Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Agregar dispositivos

Visión general

Puede agregar dispositivos a Juniper Security Director Cloud de las siguientes maneras:

Antes de empezar

  • Asegúrese de que cada puerto del firewall de la serie SRX pueda comunicarse con un FQDN de Juniper Security Director Cloud . El FQDN de cada región es diferente.

    regional
    Tabla 1: Asignación de región a FQDN
    Puerto de propósito FQDN para IPv4 FQDN para IPv6

    Virginia del Norte, EE. UU.

    ZTP

    443

    jsec2-virginia.juniperclouds.net

    NA

    SSH saliente

    7804

    srx.sdcloud.juniperclouds.net

    srx-v6.sdcloud.juniperclouds.net

    Syslog TLS

    6514

    srx.sdcloud.juniperclouds.net

    srx-v6.sdcloud.juniperclouds.net

    Ohio, EE. UU.

    ZTP

    443

    jsec2-ohio.juniperclouds.net

    NA

    SSH saliente

    7804

    srx.jsec2-ohio.juniperclouds.net

    srx-v6.jsec2-ohio.juniperclouds.net

    Syslog TLS

    6514

    srx.jsec2-ohio.juniperclouds.net

    srx-v6.jsec2-ohio.juniperclouds.net

    Montreal, Canadá

    ZTP

    443

    jsec-montreal2.juniperclouds.net

    NA

    SSH saliente

    7804

    srx.jsec-montreal2.juniperclouds.net

    srx-v6.jsec-montreal2.juniperclouds.net

    Syslog TLS

    6514

    srx.jsec-montreal2.juniperclouds.net

    srx-v6.jsec-montreal2.juniperclouds.net

    Frankfurt, Alemania

    ZTP

    443

    jsec-frankfurt.juniperclouds.net

    NA

    SSH saliente

    7804

    srx.jsec-frankfurt.juniperclouds.net

    srx-v6.jsec-frankfurt.juniperclouds.net

    Syslog TLS

    6514

    srx.jsec-frankfurt.juniperclouds.net

    srx-v6.jsec-frankfurt.juniperclouds.net

  • Usa los puertos TCP 53 y UDP 53 para conectarte a los servidores DNS de Google (direcciones IP: 8.8.8.8 y 8.8.4.4). Los servidores DNS de Google se especifican como servidores predeterminados en la configuración de fábrica de los firewalls de la serie SRX. Debe utilizar estos servidores DNS predeterminados cuando utilice ZTP para incorporar los firewalls. Puede usar servidores DNS privados cuando utilice otros métodos para incorporar los firewalls. Tenga en cuenta que debe asegurarse de que los servidores DNS privados puedan resolver los FQDN de Juniper Security Director Cloud .

  • Si utiliza una instancia de enrutamiento personalizada para conectarse a Juniper Security Director Cloud, ejecute los siguientes comandos de CLI para descargar e instalar el paquete de seguridad de DPI desde la nube de Juniper Security Director en un dispositivo:

    Dispositivos independientes , grupos de dispositivos, dispositivos de par MNHA

    set security idp security-package routing-instance <custom routing-instance>

    • set groups node0 security idp security-package routing-instance <custom routing-instance>

    • set groups node1 security idp security-package routing-instance <custom routing-instance>

    Para cada dispositivo en un par MNHA:

    set security idp security-package routing-instance <custom routing-instance>

Agregue dispositivos independientes, clústeres de dispositivos o dispositivos de par MNHA mediante comandos

Juniper Security Director Cloud genera comandos para agregar un dispositivo independiente, un clúster de dispositivos o un par de dispositivos de alta disponibilidad multinodo (MNHA). Puede copiar, pegar y confirmar los comandos en la consola del dispositivo, después de lo cual los dispositivos se detectan y se agregan a la nube de Juniper Security Director. Para obtener más información acerca de MNHA, consulte la Guía del usuario de alta disponibilidad.

Nota:

Juniper Security Director Cloud es compatible con dispositivos de par MNHA que ejecutan la versión 22.4R1 o posterior de Junos OS.

  1. Haga clic en Inventario > dispositivos.
    Se muestra la página Dispositivos.
  2. Haga clic en +.
    Se muestra la página Agregar dispositivos.
  3. Haga clic en Adoptar dispositivos SRX.
  4. Seleccione una de las siguientes opciones:
    • Dispositivos SRX para agregar dispositivos independientes.
    • Clústeres SRX para agregar clústeres de dispositivos.
    • Alta disponibilidad multinodo SRX (MNHA) para agregar pares MNHA.
  5. Ingrese la cantidad de dispositivos independientes, clústeres de dispositivos o pares MNHA que se agregarán y haga clic en Aceptar.
    Nota:

    Puede agregar un máximo de 50 dispositivos independientes, clústeres de dispositivos o pares de MNHA a la vez. Un par MNHA consta de 2 dispositivos. Entonces, si ingresa 1, se agregan ambos dispositivos en el par MNHA.

  6. Seleccione el protocolo IPv4 o IPv6 que utilizará el dispositivo para establecer una conexión con Juniper Security Director Cloud.
    Se muestra un mensaje de éxito y el dispositivo independiente, el grupo de dispositivos o el par MNHA y sus dispositivos se muestran en la página Dispositivos.
    Nota:

    En este momento, Juniper Security Director Cloud aún no ha agregado completamente el dispositivo. Por lo tanto, la columna Estado de administración muestra el estado Detección no iniciada .

  7. En la columna Estado de administración, haga clic en Adoptar dispositivo o Adoptar clúster.
    Nota:

    Si agregó un par MNHA, se muestra el vínculo Adoptar dispositivo para cada dispositivo de par MNHA.

    Se abre la página Adoptar dispositivos con los comandos que debe confirmar en el dispositivo.
  8. Si utiliza una instancia de enrutamiento personalizada para conectarse a Juniper Security Director Cloud, habilite la opción Instancia de enrutamiento para generar una configuración de instancia de enrutamiento para el dispositivo.
    Nota: Configure una instancia de enrutamiento antes de generar la configuración de la instancia de enrutamiento.
    1. Agregue el nombre de la instancia de enrutamiento que ya está configurada para su dispositivo y haga clic en Generate RI Configuration (Generar configuración de instancias reservadas).

      El siguiente comando de CLI se agrega a los comandos generados de forma predeterminada.

      Dispositivos independientes , grupos de dispositivos, dispositivos de par MNHA

      set system services outbound-ssh routing-instance <custom routing-instance>

      • set groups node0 system services outbound-ssh routing-instance <custom routing-instance>

      • set groups node1 system services outbound-ssh routing-instance <custom routing-instance>

      Para cada dispositivo en un par MNHA:

      set system services outbound-ssh routing-instance <custom routing-instance>

  9. Si utiliza un servidor proxy, habilite Servidor proxy y haga clic en Generar configuración de servidor proxy para actualizar la configuración del dispositivo con la configuración del servidor proxy.

    Haga clic en Configurar para configurar un servidor proxy.

    Nota: Configure un servidor proxy estático o DHCP antes de generar la configuración del servidor proxy. Consulte Configurar un servidor proxy para la administración de dispositivos.

    Los siguientes comandos de CLI se agregan a los comandos de configuración de dispositivo generados de forma predeterminada.

    Dispositivos independientes , grupos de dispositivos, dispositivos de par MNHA

    set system services outbound-ssh client <outbound-ssh client name> proxy-server <static or DHCP proxy-server> host <host name> port <port number>

    • set groups node0 system services outbound-ssh client <outbound-ssh client name> proxy-server <static or DHCP proxy-server> host <host name> port <port number>

    • set groups node1 system services outbound-ssh client <outbound-ssh client name> proxy-server <static or DHCP proxy-server> host <host name> port <port number>

    Para cada dispositivo en un par MNHA:

    set system services outbound-ssh client <outbound-ssh client name> proxy-server <static or DHCP proxy-server> host <host name> port <port number>

  10. Copie y pegue los comandos en el símbolo del dispositivo y presione Intro. Si va a agregar un clúster de dispositivos, pegue los comandos en la CLI del dispositivo principal del clúster. Si va a agregar un par MNHA, pegue los comandos en cada dispositivo del par.
    • La instancia de enrutamiento configurada se guarda como la instancia de enrutamiento de administración predeterminada para el dispositivo y se utiliza para la instalación de firmas automáticas y manuales, el ensayo de imágenes y el despliegue.

    • El servidor proxy configurado se guarda como el proxy predeterminado para la incorporación de dispositivos y para todo el tráfico saliente de dispositivos.

  11. Escriba Confirmar y presione Intro para confirmar los cambios en el dispositivo.
    El proceso de detección de dispositivos se inicia en la nube de Juniper Security Director. Puede actualizar la página Dispositivos y ver el estado Detección en curso en la columna Estado de administración. Puede ver el estado del trabajo en la página Trabajos .

    Una vez completada la detección, el estado de la columna Estado de administración cambia a Activo. Si se produce un error en la detección, se muestra el estado Error de detección . Pase el cursor sobre el estado Error de detección para ver el motivo del error.

    • Si el trabajo falla para un par MNHA, el modo de despliegue no se muestra junto al nombre del par MNHA. Puede eliminar y agregar el par MNHA nuevamente o iniciar el proceso de detección nuevamente.

    • Si el trabajo de instalación de certificados de seguridad falló en un dispositivo del par MNHA, vuelva a intentarlo desde la página Trabajos y, a continuación, reinicie la configuración de registros de seguridad para el dispositivo desde la página Dispositivos .

  12. Opcional. Ejecute los siguientes comandos de la CLI para recibir flujos de registros en la nube de Juniper Security Director cuando se utilice una instancia de enrutamiento personalizada:
    • Dispositivos independientes: set security log stream sd-cloud-logs host routing-instance <custom routing-instance>

    • Clústeres de dispositivos:

      • set groups node0 security log stream sd-cloud-logs host routing-instance <custom routing-instance>

      • set groups node1 security log stream sd-cloud-logs host routing-instance <custom routing-instance>

    • Para cada dispositivo en un par MNHA: set security log stream sd-cloud-logs host routing-instance <custom routing-instance>

Comportamiento de importación automática en dispositivos agregados a la nube de Juniper Security Director

Si seleccionó la opción de importación automática en la pestaña Organización y los dispositivos se administran mediante el método de adopción de dispositivos y los perfiles de detección de dispositivos, esto importará automáticamente las políticas de seguridad, TDR y objetos referidos. Consulte Acerca de la página Acerca de la organización.

  • El proceso de importación automática crea copias de los objetos que entran en conflicto con los objetos existentes en la nube de Juniper Security Director.

  • El proceso de importación automática no sobrescribe la configuración predeterminada de Seguridad de contenido en la nube de Juniper Security Director. Se considera la configuración de Seguridad de contenido existente en lugar de la configuración del dispositivo importado. Le recomendamos que revise y configure los ajustes de Seguridad de contenido en Juniper Security Director Cloud antes de administrar el dispositivo. Consulte Configurar los ajustes de seguridad de contenido.

Agregar dispositivos mediante ZTP

Puede configurar y aprovisionar dispositivos automáticamente mediante ZTP. ZTP reduce la intervención manual para agregar dispositivos a una red. Para asegurarse de que los dispositivos válidos se incorporen a través de ZTP, puede configurar Juniper Security Director Cloud para que le solicite que apruebe o rechace las solicitudes de incorporación.

Para obtener información sobre los firewalls compatibles de la serie SRX, consulte Firewalls compatibles con la nube de Juniper Security Director.

Nota:

Para agregar otros modelos de dispositivos, configure los ajustes básicos y la conectividad del dispositivo, y agregue el dispositivo mediante Agregar dispositivos independientes, clústeres de dispositivos o dispositivos de emparejamiento MNHA mediante comandos.

Encienda los dispositivos para agregarlos a la nube de Juniper Security Director.
  1. Haga clic en Inventario > dispositivos.
    Se muestra la página Dispositivos.
  2. Haga clic en Agregar dispositivos.
    Se muestra la página Agregar dispositivos.
  3. Para introducir manualmente los detalles del dispositivo, haga clic en Registrar dispositivos SRX para ZTP y haga lo siguiente:
    1. Ingrese el número de serie del dispositivo.
    2. Establezca una contraseña raíz para el dispositivo con al menos seis caracteres alfanuméricos y especiales sin espacios.
    3. Para agregar varios dispositivos, haga clic en + e ingrese los detalles del dispositivo.
    4. Para usar la misma contraseña raíz para todos los dispositivos, seleccione Usar esta contraseña para todos los dispositivos en el dispositivo 1.
    5. Seleccione el protocolo IPv4 o IPv6 utilizado por el dispositivo para establecer una conexión con Juniper Security Director Cloud.
    6. Haga clic en Aceptar.
  4. Para cargar información del dispositivo como un archivo CSV, haga clic en Registrar dispositivos para ZTP > Cargar archivo CSV y haga lo siguiente:
    1. Haga clic en Descargar archivo CSV de muestra para descargar la plantilla de archivo CSV e ingresar los detalles del dispositivo.
    2. Agregue el número de serie, la contraseña raíz y el protocolo IPv6 (verdadero o falso) de los dispositivos en el archivo CSV.
    3. Haga clic en Examinar y cargue el archivo CSV.
    4. Haga clic en Aceptar.

Los dispositivos se agregan y se muestran en la página Dispositivos y se inicia el proceso de detección de dispositivos.

Si Juniper Security Director Cloud está configurado para solicitarle que apruebe o rechace las solicitudes de incorporación de dispositivos a través de ZTP, se mostrará un vínculo para aprobar o rechazar la solicitud en la columna Estado de administración . Consulte Aprobar o rechazar solicitudes de incorporación para dispositivos ZTP.

Agregar dispositivo escaneando un código QR

Puede agregar firewalls de la serie SRX listos para la nube a Juniper Security Director Cloud escaneando el código QR disponible en el firewall. Su firewall de la serie SRX está listo para la nube si tiene un código de reclamación QR en el panel frontal o posterior.

Asegúrese de lo siguiente:
  • El firewall está encendido.

  • El firewall aún no se ha agregado en una organización. Solo puede agregar un firewall en una organización.

  1. Escanee el código QR en el firewall de la serie SRX con un dispositivo móvil que esté conectado a Internet.
  2. Haga clic en el enlace que se muestra para ir a la página de inicio de sesión de Juniper Security Director Cloud.
  3. Ingrese la dirección de correo electrónico y la contraseña de su cuenta y haga clic en Iniciar sesión.
    Si no tiene una cuenta, vaya a https://sdcloud.juniperclouds.net en otro dispositivo, cree una cuenta y vuelva a intentarlo.
  4. Seleccione la organización a la que desea agregar el firewall.
  5. Ingrese la contraseña raíz para el firewall con un mínimo de seis caracteres sin espacios y haga clic en Agregar dispositivo.
    El firewall se agrega a Juniper Security Director Cloud y la detección de dispositivos se inicia automáticamente. Puede iniciar sesión en el portal y administrar el firewall después de que se complete la detección.
    Nota:

    Después de iniciar sesión, la sesión es válida durante 60 minutos. Durante este tiempo, puede agregar varios firewalls sin ingresar la dirección de correo electrónico y la contraseña de la cuenta.

Aprobar o rechazar solicitudes de incorporación para dispositivos ZTP

El botón de alternancia Aprobar/rechazar solicitudes de incorporación de dispositivos en la página Organización debe estar habilitado para recibir solicitudes de incorporación.

ZTP reduce la intervención manual para agregar dispositivos a una red. Sin embargo, para garantizar que los dispositivos válidos se incorporen a través de ZTP, puede configurar Juniper Security Director Cloud para que le solicite que apruebe o rechace las solicitudes de incorporación de dispositivos.

Cuando se introduce un número de serie incorrecto, no se genera una solicitud de incorporación. Garantiza que solo se agreguen dispositivos con números de serie válidos en Juniper Security Director Cloud.

  1. En la columna Estado de administración del dispositivo, coloque el cursor sobre el vínculo Solicitudes de incorporación.
    Se muestran las opciones para aprobar o rechazar la solicitud.
    Nota:

    Debe aprobar o rechazar una solicitud en un plazo de 14 días. Después de 14 días, el dispositivo se elimina automáticamente de la nube de Juniper Security Director.

  2. Para aprobar la solicitud e iniciar la detección de dispositivos, realice los siguientes pasos:
    1. Haga clic en Aprobar solicitudes de incorporación.
      Se le pedirá que confirme si desea aprobar la solicitud.
    2. Haga clic en Aceptar.
      Se inicia el proceso de detección de dispositivos y el estado de detección en curso se muestra en la columna Estado de administración . Una vez completada la detección, los estados Activo y Sincronizado se muestran en las columnas Estado de administración y Estado de inventario , respectivamente. Si la detección falló, puede comprobar los detalles en la página Trabajos .
      Nota:

      Puede rechazar la solicitud en cualquier momento antes de que se inicie el proceso de detección. Si se inicia la detección, solo puede eliminar el dispositivo de la nube de Juniper Security Director. Consulte Eliminar dispositivos.

  3. Para rechazar la solicitud, haga clic en Rechazar solicitudes de incorporación.
    El estado Solicitudes de incorporación rechazadas se muestra como un vínculo. Puede pasar el cursor sobre el enlace y aprobar la solicitud más tarde.
    Nota:

    Debe aprobar o rechazar una solicitud en un plazo de 14 días. Después de 14 días, el dispositivo se elimina automáticamente de la nube de Juniper Security Director.