Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Descripción general de los sistemas de inquilinos

Un sistema de inquilinos admite enrutamiento, servicios y funciones de seguridad.

Descripción de los sistemas de inquilinos

Un sistema de inquilinos particiona lógicamente el firewall físico en un firewall lógico independiente y aislado. Aunque son similares a los sistemas lógicos, los sistemas de inquilinos tienen una escalabilidad mucho mayor y menos funciones de enrutamiento. Cada sistema de inquilinos en un dispositivo le permite controlar un dominio administrativo discreto para los servicios de seguridad. Al transformar su dispositivo en un sistema de multiinquilino, puede proporcionar a varios departamentos, organizaciones, clientes y socios, según su entorno, un uso privado y separado lógicamente de recursos del sistema y vistas específicas de los inquilinos de la configuración de seguridad y los KPI. Un administrador principal crea y administra todos los sistemas de inquilinos. La Figura 1 muestra un solo dispositivo con un sistema lógico principal y sistemas de inquilinos discretos.

Figura 1: Sistemas de inquilinos Tenant Systems

Diferencias entre los sistemas lógicos y los sistemas de inquilinos

En la tabla 1 se describen las diferencias clave entre los sistemas lógicos y los sistemas de inquilinos.

Tabla 1: Diferencias entre sistemas lógicos y sistemas de inquilinos

Funcionalidad

Sistemas lógicos

Sistemas de inquilinos

Compatibilidad con funciones

Admite todas las funciones de enrutamiento para proporcionar rutas de enrutamiento de datos óptimas.

Admite funciones de enrutamiento y virtualización de seguridad a alta escala para aislar los entornos de los clientes.

Escalabilidad

Se pueden configurar un máximo de 32 sistemas lógicos en un firewall físico de la serie SRX.

Se pueden configurar un máximo de 500 sistemas de inquilinos en un firewall de la serie SRX físico para ofrecer una alta escalabilidad.

Proceso de protocolo de enrutamiento

Cada sistema lógico necesita una copia individual del proceso de protocolo de enrutamiento para separar lógicamente los recursos de un dispositivo.

El sistema lógico principal tiene un proceso de protocolo de enrutamiento único, que es compartido por los sistemas de inquilinos. Las instancias de enrutamiento compatibles con este proceso de protocolo de enrutamiento único logran la separación de recursos de seguridad en el firewall.

Instancia de enrutamiento

Se crea automáticamente una instancia de enrutamiento predeterminada para cada sistema lógico.

A partir de Junos OS versión 19.2R1, el enrutador virtual configurado en un sistema de inquilinos se pasa como la instancia de enrutamiento predeterminada aping, telnet, tracerouteshow arpssh, clear arpshow ipv6 neighborsy clear ipv6 neighbors comandos.

Configuración de interfaz lógica

El administrador principal asigna las interfaces lógicas y el administrador del sistema lógico puede configurar los atributos de interfaz.

Un administrador del sistema de inquilinos no puede configurar las interfaces lógicas. El administrador principal asigna las interfaces lógicas a un sistema de inquilinos.

Casos de uso para sistemas lógicos y sistemas de inquilinos

Se utiliza un sistema lógico cuando se requiere más de un enrutador virtual. Por ejemplo, tiene varias conexiones a la red externa y no pueden coexistir en el mismo enrutador virtual. Los sistemas de inquilinos se utilizan cuando se necesita separar departamentos, organización o clientes, y cada uno de ellos puede estar limitado a un enrutador virtual. La principal diferencia entre un sistema lógico y un sistema de inquilinos es que un sistema lógico admite la funcionalidad de enrutamiento avanzado mediante varias instancias de enrutamiento. En comparación, un sistema de inquilinos solo admite una instancia de enrutamiento, pero admite la implementación de mucho más inquilinos por sistema.

Escenarios de despliegue para sistemas multiinteniente

Puede implementar un firewall de la serie SRX que ejecuta un sistema multiteniente en muchos entornos, como un proveedor de servicios de seguridad administrado (MSSP), una red empresarial o un segmento de sucursales. En la tabla 2 se describen los distintos escenarios de despliegue y las funciones que desempeñan los sistemas de inquilinos en dichos escenarios.

Tabla 2: Escenarios de despliegue con respecto a los sistemas de inquilinos

Escenarios de despliegue

Funciones de un sistema de inquilinos

Proveedor de servicios de seguridad administrada (MSSP)

  • En un proveedor de servicios de seguridad administrada (MSSP), cada cliente puede aislarse de otro cliente para proteger la privacidad de los datos. A los clientes que requieren acuerdos de nivel de servicio definidos (SLA) se les puede asignar memoria y recursos del sistema para cumplir con estos SLA.

  • El cliente puede configurar políticas de seguridad distintas para el cumplimiento y el control por sistema de inquilino.

Red empresarial

  • Un sistema de inquilinos se puede asignar a un grupo de trabajo, departamento u otra construcción organizativa dentro de una empresa.

  • Un sistema de inquilinos puede definir las distintas políticas de seguridad para el grupo de trabajo, el departamento u otra estructura organizativa de la empresa.

Segmento de sucursales

  • En una sucursal, un sistema de inquilinos puede administrar y separar individualmente el tráfico corporativo y de invitados.

  • Las políticas de seguridad avanzadas se pueden configurar por sistema de inquilino; este enfoque permite un control granular de las políticas de seguridad.

  • Un sistema de inquilinos ofrece facilidad de administración y solución de problemas.

Beneficios de los sistemas de inquilinos

  • Reduzca los costos mediante la reducción de la cantidad de dispositivos físicos necesarios para su organización. Puede consolidar servicios para varios grupos de usuarios en un solo dispositivo y reducir los costos de hardware, los gastos de energía y el espacio del bastidor.

  • Proporcione aislamiento y separación lógica en el nivel del sistema del inquilino. Proporciona la capacidad de separar sistemas de inquilinos con separación administrativa a gran escala en la que cada sistema de inquilino puede definir sus propios controles y restricciones de seguridad sin afectar a otros sistemas de inquilinos.

Funciones y responsabilidades del administrador principal y del administrador del sistema de inquilinos

Un administrador principal crea y administra todos los sistemas de inquilinos. Se crea un sistema lógico principal en el nivel raíz y se asigna un único proceso de protocolo de enrutamiento. Aunque este proceso de protocolo de enrutamiento se comparte, los sistemas de inquilinos permiten la separación lógica de recursos en el firewall. De forma predeterminada, todos los recursos del sistema se asignan al sistema lógico principal y el administrador principal los asigna a los administradores del sistema de inquilinos.

Nota:

En la referencia de línea de comandos de Junos OS, el sistema lógico principal se denomina sistema lógico raíz.

Se crea un sistema de inquilinos que está subtendido por el sistema lógico principal. Aunque todos los inquilinos bajo el sistema lógico principal comparten un único proceso de enrutamiento, cada sistema de inquilinos tiene una única instancia de enrutamiento. En la tabla 3 se describen las funciones y responsabilidades del administrador principal y del administrador del sistema de inquilinos.

Tabla 3: Funciones y responsabilidades con respecto a los sistemas de inquilinos

Papeles

Definición

Responsabilidades

Administrador principal

Una cuenta de usuario con configuración de superusuario y privilegios de verificación para todos los sistemas lógicos y de inquilinos.

  • Vea y acceda a todos los sistemas lógicos y de inquilinos.

  • Cree cuentas de inicio de sesión para todos los sistemas de inquilinos y asigne las cuentas de inicio de sesión al sistema de inquilinos adecuado.

  • Cree y asigne los recursos a los sistemas de inquilinos.

  • Cree una instancia de enrutamiento personalizada en el sistema de inquilinos que actúa como la instancia de enrutamiento predeterminada para el sistema de inquilinos.

  • Cree un enrutador virtual en el sistema de inquilinos y asígnelo al sistema de inquilinos.

  • Cree interfaces lógicas para asignar a los sistemas de inquilinos.

  • Administre los sistemas de inquilinos en el sistema lógico principal.

  • Asegúrese de que no existen nombres duplicados para el sistema de inquilinos, los registros y los archivos de seguimiento.

Administrador del sistema de inquilinos

Una cuenta del sistema de inquilinos con todos los privilegios de configuración y verificación.

Nota:

Los privilegios de configuración y verificación de un administrador de sistema de inquilinos dependen del permiso que les asigne el administrador principal al crear el administrador del sistema de inquilinos. Se pueden crear varios administradores del sistema de inquilinos para un sistema de inquilinos con diferentes niveles de permiso según sus requisitos.

  • Acceda y vea los recursos del sistema de inquilinos.

  • Configure los recursos asignados y los protocolos de enrutamiento.

  • Configure programadores, perfiles de seguridad y funciones de seguridad.

El administrador del sistema de inquilinos no admite los siguientes privilegios:

  • Defina las restricciones de acceso y la instancia de enrutamiento predeterminada para el sistema de inquilinos.

  • Acceda y vea los recursos de otros sistemas de inquilinos.

  • Modifique la cantidad de recursos asignados para un sistema de inquilinos.

  • Cree interfaces lógicas, enrutadores virtuales y opciones de políticas.

Capacidad del sistema de inquilinos

En la tabla 4 se enumera la cantidad máxima de sistemas de inquilinos que se pueden crear en el dispositivo.

Tabla 4: Capacidad de los sistemas de inquilinos

Plataforma

Capacidad de los sistemas lógicos

Capacidad de sistemas de inquilinos para Junos OS versión 18.4R1

SRX1500

32

50

SRX4100 y SRX4200

32

200

SRX4600

32

300

dispositivos de la serie SRX5400, SRX5600 y SRX5800 con tarjetas SPC2

32

100

dispositivos de la serie SRX5400, SRX5600 y SRX5800 con tarjetas SPC3

32

500

dispositivos de la serie SRX5400, SRX5600 y SRX5800 con tarjetas SPC2 y SPC3

32

100

A partir de Junos OS versión 18.4R1, los sistemas de inquilinos se pueden admitir en una puerta de enlace de servicios de seguridad de línea SRX5000 equipada con una combinación de tarjetas de procesamiento de servicios de tercera generación (SRX5K-SPC3) y tarjetas de procesamiento de servicio de segunda generación (SRX5K-SPC-4-15-320). Antes de la versión 18.4R1 de Junos OS, los sistemas de inquilinos solo eran compatibles con SPC2.

Descripción general de la configuración del sistema de inquilinos

El administrador principal crea un sistema de inquilinos y asigna un administrador para administrar el sistema de inquilinos. Un sistema de inquilinos puede tener varios administradores. Las funciones y responsabilidades de un administrador del sistema de inquilinos se explican en Descripción de los sistemas de inquilinos.

El administrador principal configura las interfaces lógicas y las asigna al sistema de inquilinos. Configure una instancia de enrutamiento y los protocolos de enrutamiento, y agregue opciones para la instancia de enrutamiento. Consulte Configurar una instancia de enrutamiento para un sistema de inquilinos.

Los sistemas de inquilinos tienen su propia base de datos de configuración. Después de la configuración correcta, los cambios se fusionan en la base de datos principal para cada sistema de inquilinos. Varios sistemas de inquilinos pueden realizar cambios de configuración a la vez. Puede confirmar los cambios solo para un inquilino a la vez. Si el administrador principal y un administrador del sistema de inquilinos realizan cambios de configuración simultáneamente, los cambios de configuración realizados por el administrador principal invalidan los cambios de configuración realizados por el administrador del sistema de inquilinos.

En los siguientes pasos se explican las tareas que realiza el administrador del sistema de inquilinos para configurar las funciones de seguridad en un sistema de inquilinos:

  1. Utilice el servicio SSH para acceder al dispositivo y, luego, inicie sesión en el sistema del inquilino con el ID de inicio de sesión y la contraseña proporcionados por el administrador principal.

    Después de autenticarse, la presencia del indicador ">" indica que ha accedido al modo operativo de la CLI. El indicador viene precedido por una cadena que contiene el nombre de usuario, el nombre de host del dispositivo y el nombre del sistema de inquilinos. Cuando se inicia la CLI, se encuentra en el nivel superior en modo operativo.

  2. Acceda al modo de configuración ingresando el configure comando.
  3. Ingrese el quit comando para salir del modo de configuración y volver al modo operativo de la CLI.
  4. Configure las siguientes funciones de seguridad en el sistema de inquilinos según sea necesario:

Configuración de una instancia de enrutamiento para un sistema de inquilinos

Una instancia de enrutamiento es una colección de tablas de enrutamiento, interfaces y parámetros de protocolo de enrutamiento. Un conjunto de interfaces que pertenecen a la instancia de enrutamiento y los parámetros del protocolo de enrutamiento controlan la información en la instancia de enrutamiento. Un sistema de inquilinos puede configurar la instancia de enrutamiento asignada y las interfaces que pertenecen a la instancia de enrutamiento dentro de un sistema de inquilinos.

Nota:

Solo se puede crear una instancia de enrutamiento para un sistema de inquilinos.

En el siguiente procedimiento se describen los pasos para configurar una instancia de enrutamiento e interfaces en una tabla de enrutamiento para un sistema de inquilinos:

  1. Cree un sistema de inquilinos denominado TSYS1.
  2. Cree una instancia r1 de enrutamiento y asigne el tipo de instancia de enrutamiento para el sistema de inquilinos.
  3. Especifique el nombre de interfaz para la instancia de enrutamiento.
  4. Especifique la opción de enrutamiento para la instancia de enrutamiento.
  5. Confirme la configuración.

Para ver la configuración del sistema TSYS1de inquilinos, ejecute el show tenants TSYS1 comando.

El show tenants TSYS1 comando muestra todos los parámetros de instancia de enrutamiento configurados para el sistema TSYS1de inquilinos.

Descripción del enrutamiento y las interfaces para sistemas de inquilinos

Una instancia de enrutamiento es una colección de tablas de enrutamiento, interfaces y parámetros de protocolo de enrutamiento. Las interfaces se utilizan para reenviar datos para la instancia de enrutamiento y para aprender la información de enrutamiento de otros pares (firewalls serie SRX) mediante protocolos de enrutamiento.

Una interfaz lógica (IFL) se puede definir en uno de los siguientes niveles:

  • Nivel global (sistema lógico raíz)

  • Nivel de sistema lógico del usuario

  • Nivel del sistema de inquilinos (a partir de la versión Junos OS 18.4R1)

La IFL definida a nivel global se puede usar en el sistema lógico raíz o en uno de los sistemas de inquilinos. La IFL definida en un sistema de inquilinos se puede usar solo en ese sistema de inquilinos.

La instancia de enrutamiento predeterminada no está disponible para los sistemas de inquilinos. Por lo tanto, cuando se crea una instancia de enrutamiento personalizado para un sistema de inquilinos, todas las interfaces definidas en ese sistema de inquilinos se deben agregar a esa instancia de enrutamiento.

Descripción general: Configuración de enrutamiento e interfaces para sistemas de inquilinos

En esta descripción general, se muestra cómo configurar interfaces e instancias de enrutamiento para un sistema de inquilinos.

Requisitos

Antes de empezar:

Visión general

En el siguiente procedimiento se describen los pasos para configurar una instancia de enrutamiento e interfaces en una tabla de enrutamiento dentro de un sistema de inquilinos.

En este tema se configuran las interfaces y las instancias de enrutamiento descritas en la tabla 5.

Tabla 5: Interfaz del sistema de inquilino de usuario y configuración de instancia de enrutamiento

Característica

Nombre

Parámetros de configuración

Interfaz

ge-0/0/2.1

ge-0/0/2.2

ge-0/0/2.3

  • Dirección IP 10.0.0.1/24

  • Dirección IP 10.0.0.2/24

  • Dirección IP 10.0.0.3/24

Instancia de enrutamiento

r1

R2

  • Tipo de instancia: enrutador virtual

  • Incluye interfaces ge-0/0/2.1, ge-0/0/2.3 y ge-0/0/2.2

Configuración

Procedimiento
Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración en la Guía del usuario de la CLI de Junos OS.

Para configurar una interfaz y una instancia de enrutamiento en un sistema lógico de usuario:

  1. Configure las interfaces para admitir el etiquetado de VLAN.

  2. Configure la IFL en el nivel raíz.

  3. Cree un sistema de inquilinos denominado TSYS1.

  4. Defina la interfaz en el sistema de inquilinos TSYS1.

  5. Cree una instancia r1 de enrutamiento y asigne el tipo de instancia de enrutamiento para el sistema de inquilinos.

  6. Especifique el nombre de interfaz para la instancia de enrutamiento.

  7. Cree un sistema de inquilinos denominado TSYS2.

  8. Defina la interfaz en el sistema de inquilinos TSYS2.

  9. Cree una instancia r2 de enrutamiento y asigne el tipo de instancia de enrutamiento para el sistema de inquilinos.

  10. Especifique el nombre de interfaz para la instancia de enrutamiento.

  11. Confirme la configuración.

Resultados

Desde el modo de configuración, ingrese los comandos y show tenants para confirmar la show interfaces configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en este ejemplo para corregirla.

El show tenants comando muestra todas las interfaces definidas en los sistemas TSYS1 de inquilinos y , y TSYS2los parámetros de instancia de enrutamiento configurados para ambos sistemas de inquilinos.

Descripción de los perfiles de seguridad del sistema de inquilinos (solo administradores principales)

Los sistemas de inquilinos le permiten dividir virtualmente un firewall de la serie SRX compatible en varios dispositivos, protegiéndolos de intrusiones y ataques, y protegiéndolos de condiciones defectuosas fuera de sus propios contextos. Para proteger los sistemas de inquilinos, los recursos de seguridad se configuran de manera similar a como se configuran para un dispositivo discreto. Sin embargo, el administrador principal asigna recursos a los sistemas de inquilinos.

Un firewall serie SRX que ejecuta sistemas de inquilinos se puede particionar en sistemas de inquilinos, un sistema de inquilinos interconectado, si es necesario, y el sistema lógico principal predeterminado. Cuando se inicializa el sistema, el sistema lógico principal se crea en la raíz. Se le asignan todos los recursos del sistema, lo que crea efectivamente un perfil de seguridad de sistema lógico principal predeterminado. Para distribuir los recursos de seguridad entre los sistemas de inquilinos, el administrador principal crea perfiles de seguridad que especifican los recursos que se asignarán a un sistema de inquilinos. Solo el administrador principal puede configurar perfiles de seguridad y enlazarlos a los sistemas de inquilinos. El administrador del sistema de inquilinos usa estos recursos para el respectivo sistema de inquilinos.

Los sistemas de inquilinos se definen por los recursos asignados, incluidos los componentes de seguridad, las interfaces, la instancia de enrutamiento, las rutas estáticas y los protocolos de enrutamiento dinámico. El administrador principal configura los perfiles de seguridad y los asigna a los sistemas de inquilinos. No puede confirmar una configuración de sistema de inquilino sin un perfil de seguridad asignado.

Este tema incluye las siguientes secciones:

Perfiles de seguridad de los sistemas de inquilinos

El administrador principal puede configurar y asignar un perfil de seguridad a un sistema de inquilino específico o a varios sistemas de inquilinos. La cantidad máxima de perfiles de seguridad que se pueden configurar depende de la capacidad de un firewall serie SRX. Cuando se haya creado la cantidad máxima de perfiles de seguridad, debe eliminar un perfil de seguridad y confirmar el cambio de configuración para poder crear y confirmar otro perfil de seguridad. En muchos casos, se necesitan menos perfiles de seguridad, ya que puede enlazar un único perfil de seguridad a más de un sistema de inquilinos.

Los perfiles de seguridad le permiten:

  • Comparta los recursos del dispositivo, incluidas políticas, zonas, direcciones y libretas de direcciones, sesiones de flujo y varias formas de TDR, entre todos los sistemas de inquilinos de manera adecuada. Puede asignar varias cantidades de un recurso a los sistemas de inquilinos y permitir que los sistemas de inquilinos utilicen los recursos de manera eficaz.

    Los perfiles de seguridad protegen contra un sistema de inquilinos que agota un recurso que otros sistemas de inquilinos requieren al mismo tiempo. Los perfiles de seguridad protegen los recursos críticos del sistema y mantienen un mejor rendimiento entre los sistemas de inquilinos cuando el dispositivo experimenta un flujo de tráfico pesado. Los perfiles de seguridad se defienden de un sistema de inquilinos que domina el uso de recursos y permiten que los otros sistemas de inquilinos usen los recursos de manera efectiva.

  • Configure el dispositivo de una manera escalable para permitir la creación de sistemas de inquilinos adicionales.

Debe eliminar el perfil de seguridad de un sistema de inquilinos antes de poder eliminar el sistema de inquilinos.

Descripción de cómo el sistema evalúa la asignación y el uso de recursos en los sistemas de inquilinos

Para aprovisionar un sistema de inquilinos con funciones de seguridad, el administrador principal configura un perfil de seguridad que especifica el recurso para cada característica de seguridad:

  • Una cuota reservada que garantiza que la cantidad de recursos especificada siempre esté disponible para el sistema de inquilinos.

  • Una cuota máxima permitida. Si un sistema de inquilinos requiere recursos adicionales que superen la cuota reservada, puede utilizar los recursos configurados para la cantidad máxima global si los recursos globales no se asignan a los otros sistemas de inquilinos. La cuota máxima permitida no garantiza que la cantidad especificada para el recurso en el perfil de seguridad esté disponible. Los sistemas de inquilinos deben utilizar los recursos globales de manera efectiva en función de los recursos disponibles.

Si una cuota reservada no está configurada para un recurso, el valor predeterminado es 0. Si no se configura una cuota máxima permitida para un recurso, el valor predeterminado es la cuota de sistema global para el recurso (las cuotas del sistema global dependen de la plataforma). El administrador principal debe configurar los valores de cuota máxima permitida adecuados en los perfiles de seguridad para que el uso máximo de recursos de un sistema de inquilino específico no afecte negativamente a otros sistemas de inquilinos configurados en el dispositivo.

El sistema mantiene un recuento de todos los recursos asignados que se reservan, utilizan y vuelven a estar disponibles cuando se elimina un sistema de inquilinos. Este recuento determina si los recursos están disponibles para usar en los sistemas de inquilinos o para aumentar la cantidad de recursos asignados a los sistemas de inquilinos existentes mediante sus perfiles de seguridad.

Los recursos configurados en los perfiles de seguridad se caracterizan por ser recursos modulares estáticos o dinámicos. En el caso de los recursos estáticos, se recomienda establecer una cuota máxima para un recurso igual o cercano a la cantidad especificada como su cuota reservada, para permitir la configuración escalable de sistemas de inquilinos. Una cuota máxima para un recurso le da al sistema de inquilinos una mayor flexibilidad mediante el acceso a una mayor cantidad de ese recurso, pero limita la cantidad de recursos disponibles para asignar a otros sistemas de inquilinos.

Se pueden especificar los siguientes recursos de características de seguridad en un perfil de seguridad:

  • Zonas de seguridad

  • Direcciones y libretas de direcciones para políticas de seguridad

  • Conjuntos de reglas de firewall de aplicaciones

  • Reglas de firewall de aplicación

  • Autenticación de firewall

  • Puertas y sesiones de flujo

  • TDR, incluyendo:

    • Enlaces TDR cono

    • Regla de destino TDR

    • Grupo de destino TDR

    • Dirección IP TDR en el grupo de origen sin traducción de direcciones de puerto (PAT)

      Nota:

      Las direcciones IPv6 en grupos de origen IPv6 sin PAT no se incluyen en los perfiles de seguridad.

    • Dirección IP TDR en el conjunto de fuentes con PAT

    • Sobrecarga de puerto TDR

    • Grupo de origen TDR

    • Regla de origen TDR

    • Regla estática TDR

Nota:

Todos los recursos, excepto las sesiones de flujo, son estáticos.

Puede modificar un perfil de seguridad del sistema de inquilinos dinámicamente mientras que el perfil de seguridad se asigna a otros sistemas de inquilinos. Sin embargo, para garantizar que no se supere la cuota de recursos del sistema, el sistema realiza las siguientes acciones:

  • Si se cambia una cuota estática, el proceso del sistema que mantiene el sistema de inquilinos cuenta para los recursos especificados en perfiles de seguridad reevaluará posteriormente los perfiles de seguridad asignados al perfil asociado con la cuota estática. Esta comprobación identifica la cantidad de recursos asignados en todos los sistemas de inquilinos para determinar si los recursos asignados, incluidos sus montos crecientes, están disponibles.

    Estas comprobaciones de cuota son las mismas que el sistema realiza al agregar un sistema de inquilinos y enlazar un perfil de seguridad a él. También se realizan cuando se vincula un perfil de seguridad diferente del perfil de seguridad que se le asigna actualmente a un sistema de inquilinos existente (o al sistema lógico principal).

  • Si se revisa una cuota dinámica, no se realiza ninguna comprobación, pero la cuota revisada se impone al uso futuro de los recursos.

Casos: Evaluaciones de recursos reservados asignados a través de perfiles de seguridad

Para comprender cómo el sistema evalúa la asignación de recursos reservados a través de perfiles de seguridad, considere los tres casos que se explican a continuación en el cuadro 7 y que abordan la asignación de los recursos y zonas. Para simplificar el ejemplo, se asignan 10 zonas en perfil de seguridad 1: 4 zonas reservadas y 6 zonas máximas. En este ejemplo, se da por sentado que la cantidad máxima especificada (seis zonas) está disponible para los sistemas de inquilinos. El número máximo de zonas del sistema es 10.

Los tres casos abordan la configuración en los sistemas de inquilinos. Los tres casos verifican si una configuración se realiza correctamente o se produce un error cuando se confirma en función de la asignación de zonas.

En la Tabla 6 se muestran los perfiles de seguridad y sus asignaciones de zonas.

Tabla 6: Perfiles de seguridad utilizados para las evaluaciones de recursos reservados

Dos perfiles de seguridad utilizados en los casos de configuración

perfil de seguridad 1

  • cuota de zonas reservadas = 4

  • cuota máxima de zonas = 6

Nota:

El administrador principal aumenta dinámicamente el recuento de zonas reservadas especificado en este perfil más adelante.

perfil de sistema lógico principal

  • cuota máxima de zonas = 10

  • sin cupo reservado

En la tabla 7, se muestran tres casos que ilustran cómo el sistema evalúa los recursos reservados para las zonas en los sistemas de inquilinos en función de las configuraciones del perfil de seguridad.

  • La configuración para el primer caso se realiza correctamente porque la cuota de recursos reservados acumulativa para las zonas configuradas en los perfiles de seguridad vinculados a todos los sistemas de inquilinos es 8, que es menor que la cuota de recursos máximo del sistema.

  • La configuración para el segundo caso se produce un error porque la cuota acumulada de recursos reservados para las zonas configuradas en los perfiles de seguridad vinculados a todos los sistemas lógicos es 12, que es mayor que la cuota de recursos máximos del sistema.

  • La configuración para el tercer caso se produce un error porque la cuota acumulada de recursos reservados para las zonas configuradas en los perfiles de seguridad vinculados a todos los sistemas de inquilinos es 12, que es mayor que la cuota de recursos máximos del sistema.

Tabla 7: Evaluación de la asignación de recursos reservados en los sistemas de inquilinos

Comprobaciones de cuota de recursos reservados en los sistemas de inquilinos

Ejemplo 1: Tiene éxito

Esta configuración está dentro de los límites: 4+4+0=8, capacidad máxima =10.

Perfiles de seguridad utilizados

  • El perfil de seguridad security-profile-1 está vinculado a dos sistemas de inquilinos: tenant-system-1 y tenant-system-2.

  • El perfil de perfil de sistema lógico principal se utiliza exclusivamente para el sistema lógico principal.

  • tenant-system-1 = 4 zonas reservadas.

  • tenant-system-2 = 4 zonas reservadas.

  • primary-logical-system = 0 zonas reservadas.

Ejemplo 2: Error

Esta configuración está fuera de límites: 4+4+4=12, capacidad máxima =10.

  • tenant-system-1 = 4 zonas reservadas.

  • tenant-system-2 = 4 zonas reservadas.

  • primary-logical-system = 0 zonas reservadas.

  • new-tenant-system = 4 zonas reservadas.

Perfiles de seguridad

  • El perfil de seguridad security-profile-1 está vinculado a dos sistemas de inquilinos: tenant-system-1 y tenant-system-2.

  • El perfil del sistema lógico principal está vinculado al sistema lógico principal y se utiliza exclusivamente para él.

  • El administrador principal configura un nuevo sistema de inquilinos llamado new-tenant-system y vincula security-profile-1 a él.

Ejemplo 3: Error

Esta configuración está fuera de límites: 6+6=12, capacidad máxima =10.

El administrador principal modifica la cuota de zonas reservadas en security-profile-1, aumentando el recuento a 6.

  • tenant-system-1 = 6 zonas reservadas.

  • tenant-system-2 = 6 zonas reservadas.

  • primary-logical-system = 0 zonas reservadas.

Ejemplo: Creación de sistemas de inquilinos, administradores de sistema de inquilinos y un conmutador VPLS de interconexión

En este ejemplo, se muestra cómo crear sistemas de inquilinos, administradores de sistema de inquilinos y un conmutador VPLS de interconexión. Solo el administrador principal puede crear cuentas de inicio de sesión de usuario para los administradores del sistema de inquilinos y el conmutador VPLS de interconexión.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Antes de comenzar a crear los sistemas de inquilinos, los administradores del sistema de inquilinos y un conmutador VPLS de interconexión, lea Descripción general de sistemas de inquilinos para comprender cómo encaja esta tarea en el proceso de configuración general.

Visión general

En este ejemplo, se muestra cómo crear los sistemas TSYS1de inquilinos TSYS2y , TSYS3y los administradores del sistema de inquilinos para ellos. Puede crear varios administradores de sistemas de inquilinos para un sistema de inquilinos con diferentes niveles de permiso según sus requisitos.

En este tema también se trata el conmutador del servicio DE LAN privada virtual (VPLS) de interconexión que conecta un sistema de inquilino a otro en el mismo dispositivo. El conmutador VPLS permite que tanto el tráfico de tránsito como el tráfico terminado en un sistema de inquilino pasen entre sistemas de inquilinos. Para permitir que el tráfico pase entre sistemas de inquilinos, las interfaces de túnel lógico (lt-0/0/0) se deben configurar en la misma subred.

Topología

La Figura 2 muestra un firewall serie SRX implementado y configurado para sistemas de inquilinos. El ejemplo de configuración usa enrutamiento estático para permitir que los equipos alcancen a Internet.

Figura 2: Creación de sistemas de inquilinos e interconexión del conmutador Creating Tenant Systems and Interconnect VPLS Switch VPLS

Configuración rápida completa de SRX

Configuración de sistemas lógicos y de inquilinos, e interconexión del conmutador VPLS

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea y cambie los detalles necesarios para que coincidan con su configuración de red para incluir interfaces y contraseñas de usuario. A continuación, copie y pegue los comandos en la CLI en el [edit] nivel de jerarquía y ingrese commit desde el modo de configuración.

Procedimiento paso a paso

El siguiente ejemplo requiere que navegue por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en modo de configuración en la Guía del usuario de CLI. Solo cubriremos la configuración de un inquilino para el procedimiento paso a paso.

  1. Cree las cuentas de usuario de inicio de sesión para cada inquilino. Solo mostraremos los pasos para crear la cuenta de usuario del inquilino TSYS1 .

    1. Cree la clase de inicio de sesión de usuario y asígnela al sistema de inquilinos.

    2. Asigne un nivel de permisos a la clase de inicio de sesión, para este ejemplo usaremos el nivel all que permite el acceso completo al administrador del sistema de inquilinos.

    3. Cree una cuenta de usuario y asígnela a la clase a partir de los pasos anteriores. Esto permitirá que el usuario inicie sesión en el sistema del inquilino.

    4. Cree una contraseña de inicio de sesión de usuario para la cuenta de usuario.

  2. Configure el conmutador VPLS. El conmutador VPLS permite que tanto el tráfico de tránsito como el tráfico terminado en un sistema de inquilino pasen entre sistemas de inquilinos con un único túnel lógico. Las interfaces de túnel lógico se deben configurar en la misma subred para permitir el tráfico entre sistemas de inquilinos.

    1. Configure las interfaces de túnel lógico.

    2. Configure una instancia de enrutamiento para el conmutador VPLS y asigne las interfaces de túnel lógico.

  3. Configure los sistemas de inquilinos. Solo mostramos la configuración de un inquilino.

    1. Configure las interfaces asociadas con el inquilino.

    2. Configure el inquilino, la instancia de enrutamiento, el enrutamiento estático y asigne las interfaces.

  4. Configure los perfiles de seguridad. Solo mostramos la configuración mínima necesaria para configurar sistemas lógicos y de inquilino para este ejemplo.

  5. Configure los sistemas lógicos. En este ejemplo, el uso de un conmutador VPLS de interconexión requiere un sistema lógico.

    1. Configure las interfaces.

    2. Configure las rutas estáticas.

  6. Configure las zonas y políticas de seguridad en los sistemas lógicos para permitir que el tráfico fluya desde los inquilinos hacia Internet. Se pueden configurar políticas de seguridad adicionales en los sistemas lógicos y de inquilinos para permitir el tráfico entre inquilinos.

    1. Configure zonas de seguridad.

    2. Configure políticas de seguridad.

  7. Configure las zonas y políticas de seguridad en cada sistema de inquilinos para permitir que el tráfico fluya a Internet.

    1. Configure zonas de seguridad.

    2. Configure políticas de seguridad.

Resultados

Desde el modo de configuración, ingrese el show tenants TSYS1 comando para confirmar que se creó el sistema de inquilinos. Escriba el show system login class TSYS1admin1 comando para ver el nivel de permiso para cada clase que haya definido. Para asegurarse de que se crearon los administradores del sistema de inquilinos, escriba el show system login user TSYS1admin1 comando. Para asegurarse de que se crean las interfaces para interconectar el conmutador VPLS, escriba el show interfaces comando. Ingrese show logical-systems para comprobar la configuración de los sistemas lógicos raíz.

Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración en estos ejemplos para corregirla. Si ha terminado de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funciona correctamente.

Verificar los sistemas de inquilinos y las configuraciones de inicio de sesión mediante el administrador principal

Propósito

Compruebe que los sistemas de inquilinos existen y puede ingresarlos desde la raíz como administrador principal. Vuelva del sistema de inquilinos a la raíz.

Acción

Desde el modo operativo, utilice el siguiente comando para entrar en los sistemas TSYS1de inquilinos:

Ahora se ingresa en los sistemas TSYS1de inquilinos. Utilice el siguiente comando para salir de los sistemas TSYS1 de inquilinos a la raíz:

Significado

El sistema de inquilinos existe y puede entrar en el sistema de inquilinos desde la raíz como administrador principal.

Verificar sistemas de inquilinos y configuraciones de inicio de sesión mediante SSH

Propósito

Compruebe que los sistemas de inquilinos que creó existen y que los ID de inicio de sesión y las contraseñas de administrador que creó son correctos.

Acción

Use SSH para iniciar sesión en cada administrador del sistema de inquilinos de usuario.

  1. Ejecute SSH especificando la dirección IP del firewall serie SRX.

  2. Escriba el ID de inicio de sesión y la contraseña para el administrador de sistemas de inquilinos que creó. Después de iniciar sesión, el indicador muestra el nombre del administrador de sistemas del inquilino. Observe cómo este resultado difiere del resultado producido al iniciar sesión en el sistema de inquilinos desde el sistema lógico principal en raíz. Repita este procedimiento para todos los sistemas de inquilinos.

Significado

Existe el administrador TSYS1admin1 del sistema de inquilinos y puede iniciar sesión como administrador del sistema de inquilinos.

Verificar la conectividad de PC1 a Internet

Propósito

Verifique la conectividad de extremo a extremo.

Acción

Ping y ejecutar traceroute a Internet desde PC1. En nuestro ejemplo, Internet es 192.168.10.254.

  1. Ejecute ping desde PC1.

  2. Ejecute traceroute desde PC1.

Significado

Pc1 es capaz de comunicarse con Internet.

Tabla de historial de versiones
Lanzamiento
Descripción
19.2R1
A partir de Junos OS versión 19.2R1, el enrutador virtual configurado en un sistema de inquilinos se pasa como la instancia de enrutamiento predeterminada a ping, telnet, traceroute show arp ssh, clear arp show ipv6 neighborsy clear ipv6 neighbors comandos.