Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Descripción general de Tenant Systems

Un sistema de inquilinos admite enrutamiento, servicios y funciones de seguridad.

Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas.

Revise la sección Sistema lógico específico de la plataforma y Comportamiento del sistema de inquilinos para ver notas relacionadas con la plataforma.

Consulte la sección Información adicional de la plataforma para obtener más información.

Descripción de los sistemas de inquilinos

Un sistema de inquilinos divide lógicamente el firewall físico en firewalls lógicos independientes y aislados. Aunque son similares a los sistemas lógicos, los sistemas de inquilinos tienen una escalabilidad mucho mayor y menos funciones de enrutamiento. Cada sistema de inquilinos en un dispositivo le permite controlar un dominio administrativo discreto para los servicios de seguridad. Al transformar el dispositivo en un sistema multiinquilino, puede proporcionar a varios departamentos, organizaciones, clientes y socios, según su entorno, un uso privado y lógicamente separado de los recursos del sistema y vistas específicas del inquilino de la configuración de seguridad y los KPI. Un administrador principal crea y administra todos los sistemas de inquilinos. La figura 1 muestra un único dispositivo con un sistema lógico principal y sistemas de inquilinos discretos.

Figura 1: Sistemas de inquilinos Diagram of SRX Series Device architecture with Tenant Systems showing Master Logical System for routing management and three isolated Tenant Systems for multi-tenancy.

Diferencias entre sistemas lógicos y sistemas de inquilinos

En la tabla 1 se describen las diferencias clave entre los sistemas lógicos y los sistemas de inquilinos.

Tabla 1: Diferencias entre sistemas lógicos y sistemas de inquilinos

Funcionalidad

Sistemas lógicos

Sistemas de inquilinos

Compatibilidad con funciones

Es compatible con todas las funciones de enrutamiento para proporcionar rutas de enrutamiento de datos óptimas.

Admite funciones de enrutamiento y virtualización de seguridad a alta escala para aislar entornos de clientes.

Proceso de protocolo de enrutamiento

Cada sistema lógico necesita una copia individual del proceso del protocolo de enrutamiento para separar lógicamente los recursos de un dispositivo.

El sistema lógico principal tiene un único proceso de protocolo de enrutamiento, que comparten los sistemas inquilinos. Las instancias de enrutamiento compatibles con este proceso de protocolo único de enrutamiento logran la separación de recursos de seguridad en el firewall.

Instancia de enrutamiento

Se crea automáticamente una instancia de enrutamiento predeterminada para cada sistema lógico.

El enrutador virtual configurado en un sistema de inquilinos se pasa como la instancia de enrutamiento predeterminada a , telnet, ssh, tracerouteclear arpshow arpshow ipv6 neighbors, , y clear ipv6 neighbors comandos.ping

Configuración de interfaz lógica

El administrador principal asigna las interfaces lógicas y el administrador del sistema lógico puede configurar los atributos de la interfaz.

Un administrador del sistema de inquilinos no puede configurar las interfaces lógicas. El administrador principal asigna las interfaces lógicas a un sistema de inquilinos.

Casos de uso para sistemas lógicos y sistemas de inquilinos

Se utiliza un sistema lógico cuando se requiere más de un enrutador virtual. Por ejemplo, tiene varias conexiones a la red externa y no pueden coexistir en el mismo enrutador virtual. Los sistemas de inquilinos se utilizan cuando necesita separar departamentos, organizaciones o clientes, y cada uno de ellos puede limitarse a un enrutador virtual. La principal diferencia entre un sistema lógico y un sistema de inquilinos es que un sistema lógico admite la funcionalidad de enrutamiento avanzado mediante varias instancias de enrutamiento. En comparación, un sistema de inquilinos solo admite una instancia de enrutamiento, pero admite la implementación de muchos más inquilinos por sistema.

Escenarios de despliegue para sistemas multiinquilinos

Puede desplegar un firewall de la serie SRX que ejecute un sistema multitenencia en muchos entornos, como un proveedor de servicios de seguridad administrados (MSSP), una red empresarial o un segmento de sucursal. En la tabla 2 se describen los distintos escenarios de despliegue y las funciones desempeñadas por los sistemas arrendatarios en dichos escenarios.

Tabla 2: Escenarios de despliegue con respecto a los sistemas de inquilinos

Escenarios de despliegue

Roles de un sistema de inquilinos

Proveedor de servicios de seguridad administrados (MSSP)

  • En un proveedor de servicios de seguridad administrados (MSSP), cada cliente puede aislarse del resto para proteger la privacidad de los datos. A los clientes que requieren acuerdos de nivel de servicio (SLA) definidos se les puede asignar memoria y recursos del sistema para cumplir con estos SLA.

  • El cliente puede configurar distintas políticas de seguridad para el cumplimiento y el control por sistema de inquilinos.

Red empresarial

  • Un sistema de inquilinos se puede asignar a un grupo de trabajo, departamento u otra construcción organizativa dentro de una empresa.

  • Un sistema de inquilinos puede definir las distintas políticas de seguridad para el grupo de trabajo de la empresa, el departamento u otra construcción organizativa de la empresa.

Segmento de sucursales

  • En una sucursal, un sistema de inquilinos puede administrar y separar individualmente el tráfico corporativo y de invitados.

  • Las políticas de seguridad avanzadas se pueden configurar por sistema de inquilino; Este enfoque permite un control granular de las políticas de seguridad.

  • Un sistema de inquilinos facilita la administración y la resolución de problemas.

Beneficios de los sistemas de inquilinos

  • Reduzca los costos reduciendo la cantidad de dispositivos físicos necesarios para su organización. Puede consolidar servicios para varios grupos de usuarios en un solo dispositivo y reducir los costos de hardware, el gasto de energía y el espacio de bastidor.

  • Proporcionar aislamiento y separación lógica en el nivel del sistema de inquilinos. Ofrece la capacidad de separar los sistemas de inquilinos con separación administrativa a gran escala, en la que cada sistema de inquilinos puede definir sus propios controles y restricciones de seguridad sin afectar a otros sistemas de inquilinos.

Roles y responsabilidades del administrador principal y del administrador del sistema de inquilinos

Un administrador principal crea y administra todos los sistemas de inquilinos. Se crea un sistema lógico principal en el nivel raíz y se le asigna un único proceso de protocolo de enrutamiento. Aunque este proceso de protocolo de enrutamiento se comparte, los sistemas de inquilinos permiten la separación de recursos lógicos en el firewall. De forma predeterminada, todos los recursos del sistema se asignan al sistema lógico principal y el administrador principal los asigna a los administradores del sistema de inquilinos.

Nota:

En la referencia de línea de comandos de Junos OS, el sistema lógico principal se denomina sistema lógico raíz.

Se crea un sistema de inquilinos que está subtendido por el sistema lógico primario. Aunque todos los inquilinos del sistema lógico principal comparten un único proceso de enrutamiento, cada sistema de inquilinos tiene una única instancia de enrutamiento. En la tabla 3 se describen las funciones y responsabilidades del administrador principal y del administrador del sistema de inquilinos.

Tabla 3: Roles y responsabilidades con respecto a los sistemas de inquilinos

Roles

Definición

Responsabilidades

Administrador principal

Una cuenta de usuario con configuración de superusuario y privilegios de verificación para todos los sistemas lógicos y sistemas de inquilinos.

  • Vea y acceda a todos los sistemas lógicos y sistemas de inquilinos.

  • Cree cuentas de inicio de sesión para todos los sistemas de inquilinos y asigne las cuentas de inicio de sesión al sistema de inquilinos adecuado.

  • Cree y asigne los recursos a los sistemas de inquilinos.

  • Cree una instancia de enrutamiento personalizada en el sistema de inquilinos que actúe como la instancia de enrutamiento predeterminada para el sistema de inquilinos.

  • Cree un enrutador virtual en el sistema de inquilinos y asígnelo al sistema de inquilinos.

  • Cree interfaces lógicas para asignarlas a los sistemas de inquilinos.

  • Administre los sistemas de inquilinos en el sistema lógico principal.

  • Asegúrese de que no existan nombres duplicados para el sistema de inquilinos, los registros y el archivo de rastreo.

Administrador del sistema de inquilinos

Una cuenta del sistema de inquilinos con todos los privilegios de configuración y verificación.

Nota:

Los privilegios de configuración y verificación de un administrador del sistema de inquilinos dependen del permiso que le asigne el administrador principal al crear el administrador del sistema de inquilinos. Se pueden crear varios administradores del sistema de inquilinos para un sistema de inquilinos con diferentes niveles de permisos en función de sus necesidades.

  • Acceda y vea los recursos del sistema de inquilinos.

  • Configure los recursos asignados y los protocolos de enrutamiento.

  • Configure programadores, perfiles de seguridad y funciones de seguridad.

El administrador del sistema de inquilinos no admite los siguientes privilegios:

  • Defina las restricciones de acceso y la instancia de enrutamiento predeterminada para el sistema de inquilinos.

  • Acceda y vea los recursos de otros sistemas de inquilinos.

  • Modifique el número de recursos asignados para un sistema de inquilinos.

  • Cree interfaces lógicas, enrutadores virtuales y opciones de políticas.

Descripción general de la configuración del sistema de inquilinos

El administrador principal crea un sistema de inquilinos y asigna un administrador para administrar el sistema de inquilinos. Un sistema de inquilinos puede tener varios administradores. Las funciones y responsabilidades de un administrador del sistema de inquilinos se explican en Descripción de los sistemas de inquilinos.

El administrador principal configura las interfaces lógicas y las asigna al sistema de inquilinos. Configure una instancia de enrutamiento y los protocolos de enrutamiento, y agregue opciones para la instancia de enrutamiento. Consulte Configuración de una instancia de enrutamiento para un sistema de inquilinos.

Los sistemas de inquilinos tienen su propia base de datos de configuración. Después de una configuración correcta, los cambios se combinan en la base de datos principal para cada sistema inquilino. Varios sistemas de inquilinos pueden realizar cambios de configuración a la vez. Solo puede confirmar los cambios para un inquilino a la vez. Si el administrador principal y un administrador del sistema de inquilinos realizan cambios de configuración simultáneamente, los cambios de configuración realizados por el administrador principal anulan los cambios de configuración realizados por el administrador del sistema de inquilinos.

En los pasos siguientes se explican las tareas que realiza el administrador del sistema de inquilinos para configurar las funciones de seguridad en un sistema de inquilinos:

  1. Use el servicio SSH para acceder al dispositivo y, a continuación, inicie sesión en el sistema de inquilinos con el ID de inicio de sesión y la contraseña proporcionados por el administrador principal.

    Después de autenticarse, la presencia del símbolo ">" indica que accedió al modo operativo de la CLI. El indicador va precedido de una cadena que contiene el nombre de usuario, el nombre de host del dispositivo y el nombre del sistema inquilino. Cuando se inicia la CLI, se encuentra en el nivel superior en modo operativo.

  2. Para acceder al modo de configuración, ingrese el configure comando.
  3. Escriba el quit comando para salir del modo de configuración y volver al modo operativo de la CLI.
  4. Configure las siguientes características de seguridad en el sistema de inquilinos según sea necesario:

Configuración de una instancia de enrutamiento para un sistema de inquilinos

Una instancia de enrutamiento es una colección de tablas de enrutamiento, interfaces y parámetros de protocolo de enrutamiento. Un conjunto de interfaces que pertenecen a la instancia de enrutamiento y los parámetros del protocolo de enrutamiento controlan la información de la instancia de enrutamiento. Un sistema de inquilinos puede configurar la instancia de enrutamiento asignada y las interfaces que pertenecen a la instancia de enrutamiento dentro de un sistema de inquilinos.

Nota:

Solo se puede crear una instancia de enrutamiento para un sistema de inquilinos.

En el siguiente procedimiento se describen los pasos para configurar una instancia de enrutamiento e interfaces en una tabla de enrutamiento para un sistema inquilino:

  1. Cree un sistema de inquilinos denominado TSYS1.
  2. Cree una instancia r1 de enrutamiento y asigne el tipo de instancia de enrutamiento para el sistema de inquilinos.
  3. Especifique el nombre de interfaz para la instancia de enrutamiento.
  4. Especifique la opción de enrutamiento para la instancia de enrutamiento.
  5. Confirmar la configuración.

Para ver la configuración del sistema TSYS1inquilino, ejecute el show tenants TSYS1 comando.

El show tenants TSYS1 comando muestra todos los parámetros de instancia de enrutamiento configurados para el sistema TSYS1de inquilinos.

Descripción del enrutamiento y las interfaces para sistemas de inquilinos

Una instancia de enrutamiento es una colección de tablas de enrutamiento, interfaces y parámetros de protocolo de enrutamiento. Las interfaces se utilizan para reenviar datos para la instancia de enrutamiento y para aprender la información de enrutamiento de otros pares (firewalls de la serie SRX) mediante protocolos de enrutamiento.

Una interfaz lógica (IFL) se puede definir en cualquiera de los siguientes niveles:

  • Nivel global (sistema lógico raíz)

  • Nivel de sistema lógico del usuario

  • Nivel del sistema de inquilinos (a partir de la versión Junos OS 18.4R1)

La IFL definida a nivel global se puede utilizar en un sistema lógico raíz o en uno de los sistemas arrendatarios. La IFL definida en un sistema de inquilinos solo se puede utilizar en ese sistema de inquilinos.

La instancia de enrutamiento predeterminada no está disponible para los sistemas de inquilinos. Por lo tanto, cuando se crea una instancia de enrutamiento personalizada para un sistema de inquilinos, todas las interfaces definidas en ese sistema de inquilinos deben agregarse a esa instancia de enrutamiento.

Descripción general: Configuración de enrutamiento e interfaces para sistemas de inquilinos

En esta descripción general, se muestra cómo configurar interfaces e instancias de enrutamiento para un sistema de inquilinos.

Requisitos

Antes de empezar:

Descripción general

En el siguiente procedimiento se describen los pasos para configurar una instancia de enrutamiento e interfaces en una tabla de enrutamiento dentro de un sistema inquilino.

En este tema se configuran las interfaces e instancias de enrutamiento descritas en la tabla 4.

Tabla 4: Configuración de la interfaz del sistema de inquilinos de usuario y de la instancia de enrutamiento

Reportaje

Nombre

Parámetros de configuración

Interfaz

GE-0/0/2.1

GE-0/0/2.2

GE-0/0/2.3

  • Dirección IP 10.0.0.1/24

  • Dirección IP 10.0.0.2/24

  • Dirección IP 10.0.0.3/24

Instancia de enrutamiento

R1

R2

  • Tipo de instancia: enrutador virtual

  • Incluye las interfaces ge-0/0/2.1, ge-0/0/2.3 y ge-0/0/2.2

Configuración

Procedimiento
Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea, cambie los detalles necesarios para que coincidan con su configuración de red, copie y pegue los comandos en la CLI en el nivel de jerarquía y, luego, ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacer eso, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de la CLI de Junos OS.

Para configurar una interfaz y una instancia de enrutamiento en un sistema lógico de usuario:

  1. Configure las interfaces para que admitan el etiquetado de VLAN.

  2. Configure la IFL en el nivel raíz.

  3. Cree un sistema de inquilinos denominado TSYS1.

  4. Defina la interfaz en el sistema de inquilinos TSYS1.

  5. Cree una instancia r1 de enrutamiento y asigne el tipo de instancia de enrutamiento para el sistema de inquilinos.

  6. Especifique el nombre de interfaz para la instancia de enrutamiento.

  7. Cree un sistema de inquilinos denominado TSYS2.

  8. Defina la interfaz en el sistema de inquilinos TSYS2.

  9. Cree una instancia r2 de enrutamiento y asigne el tipo de instancia de enrutamiento para el sistema de inquilinos.

  10. Especifique el nombre de interfaz para la instancia de enrutamiento.

  11. Confirmar la configuración.

Resultados

Desde el modo de configuración, ingrese los comandos y show tenants para confirmar la show interfaces configuración. Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de este ejemplo para corregirla.

El show tenants comando muestra todas las interfaces definidas en los sistemas TSYS1 arrendatarios y TSYS2, y los parámetros de instancia de enrutamiento configurados para ambos sistemas arrendatarios.

Descripción de los perfiles de seguridad del sistema de inquilinos (solo administradores principales)

Los sistemas de inquilinos le permiten dividir virtualmente un firewall de la serie SRX compatible en múltiples dispositivos, asegurándolos de intrusiones y ataques, y protegiéndolos de condiciones defectuosas fuera de sus propios contextos. Para proteger los sistemas de inquilinos, los recursos de seguridad se configuran de manera similar a como se configuran para un dispositivo discreto. Sin embargo, el administrador principal asigna recursos a los sistemas de inquilinos.

Un firewall de la serie SRX que ejecuta sistemas de inquilinos se puede dividir en sistemas de inquilinos, un sistema de inquilinos interconectados, si es necesario, y el sistema lógico principal predeterminado. Cuando se inicializa el sistema, el sistema lógico principal se crea en la raíz. Se le asignan todos los recursos del sistema, lo que crea efectivamente un perfil de seguridad del sistema lógico primario predeterminado. Para distribuir los recursos de seguridad entre los sistemas arrendatarios, el administrador principal crea perfiles de seguridad que especifican los recursos que se asignarán a un sistema arrendatario. Solo el administrador principal puede configurar perfiles de seguridad y vincularlos a los sistemas de inquilinos. El administrador del sistema de inquilinos utiliza estos recursos para el sistema de inquilinos respectivo.

Los sistemas de inquilinos se definen por los recursos que se les asignan, incluidos los componentes de seguridad, las interfaces, la instancia de enrutamiento, las rutas estáticas y los protocolos de enrutamiento dinámico. El administrador principal configura los perfiles de seguridad y los asigna a los sistemas de inquilinos. No puede confirmar una configuración de sistema de inquilinos sin un perfil de seguridad asignado.

En este tema, se incluyen las siguientes secciones:

Perfiles de seguridad de los sistemas de inquilinos

El administrador principal puede configurar y asignar un perfil de seguridad a un sistema de inquilinos específico o a varios sistemas de inquilinos. La cantidad máxima de perfiles de seguridad que se pueden configurar depende de la capacidad de un firewall de la serie SRX. Cuando se ha creado el número máximo de perfiles de seguridad, debe eliminar un perfil de seguridad y confirmar el cambio de configuración antes de poder crear y confirmar otro perfil de seguridad. En muchos casos, se necesitan menos perfiles de seguridad, ya que puede enlazar un único perfil de seguridad a más de un sistema inquilino.

Los perfiles de seguridad le permiten:

  • Comparta los recursos del dispositivo, incluidas las políticas, las zonas, las direcciones y las libretas de direcciones, las sesiones de flujo y las diversas formas de TDR, entre todos los sistemas de inquilinos de manera adecuada. Puede asignar varias cantidades de un recurso a los sistemas de inquilinos y permitir que los sistemas de inquilinos utilicen los recursos de forma eficaz.

    Los perfiles de seguridad protegen contra un sistema inquilino que agota un recurso que es requerido al mismo tiempo por otros sistemas inquilinos. Los perfiles de seguridad protegen los recursos críticos del sistema y mantienen un mejor rendimiento entre los sistemas de inquilinos cuando el dispositivo experimenta un flujo de tráfico pesado. Los perfiles de seguridad defienden contra un sistema inquilino que domina el uso de recursos y permiten que los otros sistemas inquilinos usen los recursos de manera efectiva.

  • Configure el dispositivo de forma escalable para permitir la creación de sistemas de inquilinos adicionales.

Debe eliminar el perfil de seguridad de un sistema de inquilinos antes de poder eliminar el sistema de inquilinos.

Descripción de cómo el sistema evalúa la asignación y el uso de recursos en los sistemas de inquilinos

Para aprovisionar un sistema de inquilinos con funciones de seguridad, el administrador principal configura un perfil de seguridad que especifica el recurso para cada función de seguridad:

  • Una cuota reservada que garantiza que la cantidad de recursos especificada siempre está disponible para el sistema de inquilinos.

  • Una cuota máxima permitida. Si un sistema de inquilinos requiere recursos adicionales que superan la cuota reservada, puede utilizar los recursos configurados para la cantidad máxima global si los recursos globales no se asignan a los demás sistemas de inquilinos. La cuota máxima permitida no garantiza que la cantidad especificada para el recurso en el perfil de seguridad esté disponible. Los sistemas de inquilinos deben utilizar los recursos globales de manera efectiva en función de los recursos disponibles.

Si no se configura una cuota reservada para un recurso, el valor predeterminado es 0. Si no se configura una cuota máxima permitida para un recurso, el valor predeterminado es la cuota del sistema global para el recurso (las cuotas del sistema global dependen de la plataforma). El administrador principal debe configurar los valores de cuota máximos permitidos adecuados en los perfiles de seguridad para que el uso máximo de recursos de un sistema de inquilinos específico no afecte negativamente a otros sistemas de inquilinos configurados en el dispositivo.

El sistema mantiene un recuento de todos los recursos asignados que se reservan, usan y vuelven a estar disponibles cuando se elimina un sistema de inquilinos. Este recuento determina si hay recursos disponibles para usar en los sistemas de inquilinos o para aumentar la cantidad de recursos asignados a los sistemas de inquilinos existentes a través de sus perfiles de seguridad.

Los recursos configurados en los perfiles de seguridad se caracterizan como recursos estáticos y modulares o recursos dinámicos. En el caso de los recursos estáticos, se recomienda establecer una cuota máxima para un recurso igual o cercana a la cantidad especificada como cuota reservada, a fin de permitir una configuración escalable de los sistemas de inquilinos. Una cuota máxima para un recurso proporciona a un sistema de inquilinos una mayor flexibilidad a través del acceso a una mayor cantidad de ese recurso, pero restringe la cantidad de recursos disponibles para asignarlos a otros sistemas de inquilinos.

En un perfil de seguridad se pueden especificar los siguientes recursos de características de seguridad:

  • Zonas de seguridad

  • Direcciones y libreta de direcciones para políticas de seguridad

  • Conjuntos de reglas de firewall de aplicaciones

  • Reglas de firewall de la aplicación

  • Autenticación de firewall

  • Sesiones de flujo y puertas

  • TDR, entre los que se incluyen:

    • Fijaciones de cono TDR

    • Regla de destino de TDR

    • Grupo de destino TDR

    • Dirección IP TDR en el grupo de origen sin traducción de direcciones de puerto (TDP)

      Nota:

      Las direcciones IPv6 de grupos de origen IPv6 sin PAT no se incluyen en los perfiles de seguridad.

    • Dirección IP TDR en el conjunto de fuentes con PAT

    • Sobrecarga de puertos TDR

    • Grupo de fuentes TDR

    • Regla de origen de TDR

    • Regla estática de TDR

Nota:

Todos los recursos, excepto las sesiones de flujo, son estáticos.

Puede modificar un perfil de seguridad del sistema de inquilinos dinámicamente mientras el perfil de seguridad está asignado a otros sistemas de inquilinos. Sin embargo, para garantizar que no se supere la cuota de recursos del sistema, el sistema realiza las siguientes acciones:

  • Si se cambia una cuota estática, el proceso del sistema que mantiene los recuentos del sistema de inquilinos para los recursos especificados en los perfiles de seguridad vuelve a evaluar posteriormente los perfiles de seguridad asignados al perfil asociado con la cuota estática. Esta comprobación identifica el número de recursos asignados en todos los sistemas de inquilinos para determinar si los recursos asignados, incluidos sus importes incrementados, están disponibles.

    Estas comprobaciones de cuota son las mismas comprobaciones de cuota que realiza el sistema cuando se agrega un sistema de inquilinos y se enlaza un perfil de seguridad a él. También se realizan cuando se enlaza un perfil de seguridad distinto del perfil de seguridad que se le asigna actualmente a un sistema de inquilinos existente (o al sistema lógico principal).

  • Si se revisa una cuota dinámica, no se realiza ninguna comprobación, pero la cuota revisada se impone al uso futuro de recursos.

Casos: Evaluaciones de recursos reservados asignados a través de perfiles de seguridad

Para comprender cómo el sistema evalúa la asignación de recursos reservados a través de perfiles de seguridad, considere los siguientes tres casos explicados en la Tabla 6 y que abordan la asignación de los recursos y las zonas. Para que el ejemplo sea sencillo, se asignan 10 zonas en security-profile-1: 4 zonas reservadas y 6 zonas máximas. En este ejemplo se supone que la cantidad máxima especificada (seis zonas) está disponible para los sistemas de inquilinos. El número máximo de zonas del sistema es 10.

Los tres casos abordan la configuración en los sistemas de inquilinos. Los tres casos verifican si una configuración se realiza correctamente o no cuando se confirma en función de la asignación de zonas.

La Tabla 5 muestra los perfiles de seguridad y sus asignaciones de zona.

Tabla 5: Perfiles de seguridad utilizados para evaluaciones de recursos reservados

Dos perfiles de seguridad utilizados en los casos de configuración

perfil de seguridad 1

  • Cuotas reservadas de zonas = 4

  • Cuota máxima de zonas = 6

Nota:

Más adelante, el administrador principal aumenta dinámicamente el recuento de zonas reservadas especificado en este perfil.

perfil del sistema lógico primario

  • Cuota máxima de zonas = 10

  • Sin cuota reservada

En la tabla 6 se muestran tres casos que ilustran cómo el sistema evalúa los recursos reservados para zonas en los sistemas de inquilinos en función de las configuraciones del perfil de seguridad.

  • La configuración para el primer caso se realiza correctamente porque la cuota acumulada de recursos reservados para las zonas configuradas en los perfiles de seguridad enlazados a todos los sistemas de inquilinos es 8, que es menor que la cuota máxima de recursos del sistema.

  • La configuración del segundo caso falla porque la cuota acumulada de recursos reservados para las zonas configuradas en los perfiles de seguridad enlazados a todos los sistemas lógicos es 12, que es mayor que la cuota máxima de recursos del sistema.

  • Se produce un error en la configuración del tercer caso porque la cuota de recursos reservados acumulada para las zonas configuradas en los perfiles de seguridad enlazados a todos los sistemas de inquilinos es 12, que es mayor que la cuota máxima de recursos del sistema.

Tabla 6: Evaluación de la asignación de recursos reservados entre sistemas de inquilinos

Comprobaciones de cuotas de recursos reservados en sistemas de inquilinos

Ejemplo 1: Tiene éxito

Esta configuración está dentro de los límites: 4+4+0=8, capacidad máxima =10.

Perfiles de seguridad utilizados

  • El perfil de seguridad security-profile-1 está enlazado a dos sistemas de inquilinos: tenant-system-1 y tenant-system-2.

  • El perfil de perfil de sistema lógico primario se utiliza exclusivamente para el sistema lógico primario.

  • sistema-inquilino-1 = 4 zonas reservadas.

  • tenant-system-2 = 4 zonas reservadas.

  • sistema lógico primario = 0 zonas reservadas.

Ejemplo 2: Error

Esta configuración está fuera de los límites: 4+4+4=12, capacidad máxima =10.

  • sistema-inquilino-1 = 4 zonas reservadas.

  • tenant-system-2 = 4 zonas reservadas.

  • sistema lógico primario = 0 zonas reservadas.

  • sistema de nuevos inquilinos = 4 zonas reservadas.

Perfiles de seguridad

  • El perfil de seguridad security-profile-1 está enlazado a dos sistemas de inquilinos: tenant-system-1 y tenant-system-2.

  • El perfil del sistema lógico primario está vinculado al sistema lógico primario y se utiliza exclusivamente para él.

  • El administrador principal configura un nuevo sistema de inquilinos llamado new-tenant-system y enlaza security-profile-1 a él.

Ejemplo 3: Error

Esta configuración está fuera de los límites: 6+6=12, capacidad máxima =10.

El administrador principal modifica la cuota de zonas reservadas en security-profile-1, aumentando el recuento a 6.

  • sistema-inquilino-1 = 6 zonas reservadas.

  • tenant-system-2 = 6 zonas reservadas.

  • sistema lógico primario = 0 zonas reservadas.

Ejemplo: Creación de sistemas de inquilinos, administradores de sistemas de inquilinos y un conmutador VPLS de interconexión

En este ejemplo, se muestra cómo crear sistemas de inquilinos, administradores de sistemas de inquilinos y un conmutador VPLS de interconexión. Solo el administrador principal puede crear cuentas de inicio de sesión de usuario para administradores del sistema de inquilinos e interconectar el conmutador VPLS.

Requisitos

En este ejemplo, se utilizan los siguientes componentes de hardware y software:

  • Antes de comenzar a crear los sistemas de inquilinos, los administradores del sistema de inquilinos y un conmutador VPLS de interconexión, lea Descripción general de los sistemas de inquilinos para comprender cómo encaja esta tarea en el proceso de configuración general.

Descripción general

En este ejemplo se muestra cómo crear los sistemas de inquilinos TSYS1, TSYS2y TSYS3, y los administradores del sistema de inquilinos para ellos. Puede crear varios administradores del sistema de inquilinos para un sistema de inquilinos con diferentes niveles de permisos en función de sus requisitos.

En este tema, también se trata el conmutador de interconexión del servicio LAN privado virtual (VPLS) que conecta un sistema inquilino a otro en el mismo dispositivo. El conmutador VPLS permite que tanto el tráfico de tránsito como el tráfico terminado en un sistema de inquilinos pasen entre sistemas de inquilinos. Para permitir el paso del tráfico entre sistemas inquilinos, las interfaces de túnel lógico (lt-0/0/0) deben configurarse en la misma subred.

Topología

La figura 2 muestra un firewall de la serie SRX implementado y configurado para sistemas de inquilinos. En el ejemplo de configuración se utiliza el enrutamiento estático para permitir que los equipos lleguen a Internet.

Figura 2: Creación de sistemas de inquilinos e interconexión del conmutador Creating Tenant Systems and Interconnect VPLS Switch VPLS

Configuración rápida completa de SRX

Configuración de sistemas lógicos y de inquilinos, e interconexión del conmutador VPLS

Configuración rápida de CLI

Para configurar rápidamente este ejemplo, copie los siguientes comandos, péguelos en un archivo de texto, elimine los saltos de línea y cambie los detalles necesarios para que coincidan con su configuración de red para incluir interfaces y contraseñas de usuario. A continuación, copie y pegue los comandos en la CLI en el nivel de jerarquía e ingrese commit desde el [edit] modo de configuración.

Procedimiento paso a paso

En el ejemplo siguiente, debe explorar por varios niveles en la jerarquía de configuración. Para obtener instrucciones sobre cómo hacerlo, consulte Uso del editor de CLI en el modo de configuración de la Guía del usuario de CLI. Solo cubriremos la configuración de un inquilino para el procedimiento paso a paso.

  1. Cree las cuentas de usuario de inicio de sesión para cada inquilino. Solo mostraremos los pasos para crear la cuenta de usuario del inquilino TSYS1 .

    1. Cree la clase de inicio de sesión de usuario y asígnela al sistema de inquilinos.

    2. Asigne un nivel de permisos a la clase de inicio de sesión, para este ejemplo usaremos el nivel all que permite el acceso completo al administrador del sistema de inquilinos.

    3. Cree una cuenta de usuario y asígnela a la clase de los pasos anteriores. Esto permitirá al usuario iniciar sesión en el sistema de inquilinos.

    4. Cree una contraseña de inicio de sesión de usuario para la cuenta de usuario.

  2. Configure el conmutador VPLS. El conmutador VPLS permite que tanto el tráfico de tránsito como el tráfico terminado en un sistema de inquilino pasen entre sistemas de inquilino con un único túnel lógico. Las interfaces de túnel lógico deben configurarse en la misma subred para permitir el tráfico entre sistemas de inquilinos.

    1. Configure las interfaces de túnel lógico.

    2. Configure una instancia de enrutamiento para el conmutador VPLS y asigne las interfaces de túnel lógico.

  3. Configure los sistemas de inquilinos. Solo se muestra la configuración para un inquilino.

    1. Configure las interfaces asociadas con el inquilino.

    2. Configure el inquilino, la instancia de enrutamiento, el enrutamiento estático y asigne las interfaces.

  4. Configure los perfiles de seguridad. Solo mostramos la configuración mínima necesaria para configurar sistemas lógicos y de inquilinos para este ejemplo.

  5. Configure los sistemas lógicos. En este ejemplo, el uso de un conmutador VPLS de interconexión requiere un sistema lógico.

    1. Configure las interfaces.

    2. Configure las rutas estáticas.

  6. Configure zonas de seguridad y políticas en los sistemas lógicos para permitir el flujo de tráfico desde los inquilinos a Internet. Se pueden configurar políticas de seguridad adicionales en los sistemas lógico y de inquilinos para permitir el tráfico entre inquilinos.

    1. Configure las zonas de seguridad.

    2. Configure políticas de seguridad.

  7. Configure zonas de seguridad y políticas en los sistemas de cada inquilino para permitir el flujo de tráfico a Internet.

    1. Configure las zonas de seguridad.

    2. Configure políticas de seguridad.

Resultados

Desde el modo de configuración, escriba el comando para confirmar la show tenants TSYS1 configuración para comprobar que se ha creado el sistema de inquilinos. Escriba el show system login class TSYS1admin1 comando para ver el nivel de permiso de cada clase que haya definido. Para asegurarse de que se han creado los administradores del sistema de inquilinos, escriba el show system login user TSYS1admin1 comando. Para asegurarse de que se crean las interfaces para el conmutador VPLS de interconexión, ingrese el show interfaces comando. Intro show logical-systems para comprobar la configuración de los sistemas lógicos raíz.

Si el resultado no muestra la configuración deseada, repita las instrucciones de configuración de estos ejemplos para corregirla. Cuando termine de configurar el dispositivo, ingrese commit desde el modo de configuración.

Verificación

Confirme que la configuración funcione correctamente.

Verificar los sistemas de inquilinos y las configuraciones de inicio de sesión con el administrador principal

Propósito

Compruebe que los sistemas de inquilinos existen y que puede introducirlos desde la raíz como administrador principal. Retorno del sistema de inquilinos a la raíz.

Acción

Desde el modo operativo, utilice el comando siguiente para entrar en los sistemas TSYS1arrendatarios:

Ahora ha entrado en los sistemas de inquilinos TSYS1. Utilice el siguiente comando para salir de los sistemas TSYS1 de inquilinos a la raíz:

Significado

El sistema de inquilinos existe y puede ingresar al sistema de inquilinos desde la raíz como administrador principal.

Verificar los sistemas de inquilinos y las configuraciones de inicio de sesión mediante SSH

Propósito

Compruebe que los sistemas de inquilinos que ha creado existen y que los ID de inicio de sesión y las contraseñas de administrador que ha creado son correctos.

Acción

Use SSH para iniciar sesión en cada usuario inquilino administrador del sistema.

  1. Ejecute SSH especificando la dirección IP del firewall de la serie SRX.

  2. Introduzca el ID de inicio de sesión y la contraseña del administrador de sistemas de inquilinos que ha creado. Después de iniciar sesión, el mensaje muestra el nombre del administrador de sistemas de inquilinos. Observe cómo este resultado difiere del resultado que se produce al iniciar sesión en el sistema inquilino desde el sistema lógico principal en la raíz. Repita este procedimiento para todos los sistemas de inquilinos.

Significado

El administrador TSYS1admin1 del sistema de inquilinos existe y puede iniciar sesión como administrador del sistema de inquilinos.

Verificar la conectividad de PC1 a Internet

Propósito

Verifique la conectividad de extremo a extremo.

Acción

Haga ping y ejecute traceroute a Internet desde PC1. En nuestro ejemplo, Internet es 192.168.10.254.

  1. Ejecute ping desde PC1.

  2. Ejecute traceroute desde PC1.

Significado

PC1 puede llegar a Internet.

Comportamiento del sistema lógico y del sistema de inquilinos específicos de la plataforma

Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas.

Consulte la sección Información adicional de la plataforma para obtener más información.

Utilice la siguiente tabla para revisar los comportamientos específicos de la plataforma para su plataforma:

Tabla 7: Comportamiento específico de la plataforma

Plataforma

Diferencia

serie SRX

  • Línea SRX5000 de firewalls que admiten sistemas de inquilinos admiten la puerta de enlace de servicios de seguridad equipada con una combinación de tarjetas de procesamiento de servicios de tercera generación (SRX5KSPC3) y tarjetas de procesamiento de servicios de segunda generación (SRX5K-SPC-4-15-320).

  • Los firewalls de la serie SRX admiten la siguiente funcionalidad de escalabilidad:

    • Se pueden configurar un máximo de 32 sistemas lógicos en firewalls físicos de la serie SRX, excepto en los firewalls SRX1500 y SRX4200.

    • Los firewalls SRX1500 y SRX4200 solo pueden configurar 27 sistemas lógicos.

    • Se pueden configurar un máximo de 500 sistemas de inquilinos en un firewall físico de la serie SRX.

Información adicional de la plataforma

Use el Explorador de características para confirmar la compatibilidad de plataforma y versión para características específicas. Es posible que se admitan plataformas adicionales.

Revise la sección Sistema lógico específico de la plataforma y Comportamiento del sistema de inquilinos para ver notas relacionadas con la plataforma.

Tabla 8: Información adicional de la plataforma
Capacidad SRX1500 SRX1600 SRX2300, SRX4120 SRX4100 SRX4200 SRX4600 SRX5400 SRX5600 SRX5800 Firewalls con tarjetas SPC2 SRX5400 SRX5600 Firewalls SRX5800 con tarjetas SPC3 SRX5400 SRX5600 SRX5800 con tarjetas SPC2 y SPC3 vSRX Firewalls virtuales

Capacidad de sistemas lógicos

27

32

32

32

27

32

32

32

32

8
Capacidad de los sistemas de inquilinos a partir de la versión 20.1R1 de Junos OS

50

    200 200 300 100 500 100 42
Capacidad de los sistemas de inquilinos a partir de la versión 23.4R1 de Junos OS   50 200              

Tabla de historial de cambios

La compatibilidad de la función depende de la plataforma y la versión que utilice. Utilice el Explorador de características para determinar si una característica es compatible con su plataforma.

Lanzamiento
Descripción
20.1R1
A partir de la versión 20.1R1 de Junos OS, las instancias de firewall virtual vSRX y vSRX3.0 con una capacidad de memoria de 16 GB o más y al menos dos CPU en el motor de enrutamiento son compatibles con sistemas lógicos y sistemas de inquilinos.
19.2R1
A partir de la versión 19.2R1 de Junos OS, el enrutador virtual configurado en un sistema de inquilinos se pasa como la instancia de enrutamiento predeterminada a , telnet, ssh, show arp show ipv6 neighbors traceroute clear arpy clear ipv6 neighbors comandos. ping