Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Requisitos para el firewall virtual vSRX en KVM

En esta sección se presenta una descripción general de los requisitos para implementar una instancia de vSRX Virtual Firewall en KVM;

Especificaciones de software

En la tabla siguiente se enumeran las especificaciones de requisitos de software del sistema al implementar el firewall virtual vSRX en un entorno KVM. La tabla describe la versión de Junos OS en la que se introdujo una especificación de software particular para implementar vSRX Virtual Firewall en KVM. Deberá descargar una versión específica de Junos OS para aprovechar determinadas funciones.

CAUTELA:

Un problema de registro de modificación de página (PML) relacionado con el kernel del host KVM podría impedir que el firewall virtual vSRX se inicie correctamente. Si experimenta este comportamiento con el firewall virtual vSRX, se recomienda deshabilitar la PML en el nivel de kernel de host. Consulte Preparar el servidor para la instalación de vSRX para obtener más información sobre cómo deshabilitar la PML como parte de la habilitación de la virtualización anidada.

Tabla 1: Compatibilidad de funciones en el firewall virtual vSRX
Especificación de características Introducción de la versión de Junos OS
vCPUs/Memoria

2 vCPU / 4 GB RAM

Junos OS versión 15.1X49-D15 y Junos OS versión 17.3R1 (Firewall virtual vSRX)

5 vCPU / 8 GB RAM

Junos OS versión 15.1X49-D70 y Junos OS versión 17.3R1 (Firewall virtual vSRX)

9 vCPU / 16 GB RAM

Junos OS versión 18.4R1 (Firewall virtual vSRX)

Junos OS versión 19.1R1 (Firewall virtual vSRX 3.0)

17 vCPU / 32 GB RAM

Junos OS versión 18.4R1 (Firewall virtual vSRX)

Junos OS versión 19.1R1 (Firewall virtual vSRX 3.0)

Escalado flexible de la capacidad de la sesión de flujo mediante una vRAM adicional

NA

Junos OS versión 19.1R1 (Firewall virtual vSRX)

Junos OS versión 19.2R1 (Firewall virtual vSRX 3.0)

Soporte de escalado multinúcleo (Software RSS)

NA Junos OS versión 19.3R1 (sólo firewall virtual vSRX 3.0)

Reserve núcleos de vCPU adicionales para el motor de enrutamiento (firewall virtual vSRX y firewall virtual vSRX 3.0)

NA  

Virtio (virtio-net, vhost-net) (Firewall virtual vSRX y Firewall virtual vSRX 3.0)

NA  
Hipervisores compatibles

Compatibilidad con el hipervisor KVM Linux

Nota:

A partir de las versiones de Junos OS especificadas que se mencionan aquí, todas las versiones posteriores de Junos OS también son compatibles con estas versiones de RHEL y versiones posteriores.

Ubuntu 14.04.5, 16.04 y 16.10

Junos OS versión 18.4R1
Ubuntu 18.04 y 20.04 Junos OS versión 20.4R1
Red Hat Enterprise Linux (RHEL) 7.3, 7.6 y 7.7 Junos OS versión 18.4R1
Red Hat Enterprise Linux (RHEL) 8.2 Junos OS versión 19.2R1
Red Hat Enterprise Linux (RHEL) 9 Junos OS versión 23.4R1
CentOS 7.1, 7.2, 7.6 y 7.7 Junos OS versión 20.4R1
Otras características

Cloud-init

NA  

IPSec (PMI) de modo de potencia

NA  

Clúster de chasis

NA  

Distribución de sesiones basada en GTP TEID mediante software RSS

NA Sí (Junos OS versión 19.3R1 en adelante)

Motor de análisis antivirus en el dispositivo (Avira)

NA Sí (Junos OS versión 19.4R1 en adelante)

LLDP

NA Sí (Junos OS versión 21.1R1 en adelante)

Interfaz de telemetría de Junos

NA Sí (Junos OS versión 20.3R1 en adelante)
Requisitos del sistema

Indicador de CPU VMX habilitado o aceleración de hardware en el hipervisor

NA  

Espacio en disco

16 GB (unidades IDE o SCSI) (Firewall virtual vSRX)

Junos OS versión 15.1X49-D15 y Junos OS versión 17.3R1

18 GB (Firewall virtual vSRX 3.0)

 
Tabla 2: Compatibilidad con vNIC en el firewall virtual vSRX
Introducción de la versión de vNIC
Virtio SA y HA  
SR-IOV SA y HA a través de Intel serie 82599/X520 Junos OS versión 15.1X49-D90 y Junos OS versión 17.3R1
SR-IOV SA y HA sobre Intel serie X710/XL710/XXV710 Junos OS versión 15.1X49-D90
SR-IOV SA y HA a través de la serie Intel E810 Junos OS versión 21.2R1
Nota:

A partir de Junos OS versión 23.2R2, solo el controlador ICE 1.12.7 es compatible con E810 con vSRX 3.0. La versión anterior a 1.12.7 causa problemas de compatibilidad y no mostrará el FPC en línea.

SR-IOV SA y HA sobre Mellanox ConnectX-3 No compatible
SR-IOV SA y HA a través de Mellanox ConnectX-4/5/6 (solo controlador MLX5)

Junos OS versión 18.1R1 (Firewall virtual vSRX)

Junos OS versión 21.2R1 en adelante en vSRX Virtual Firewall 3.0

Paso a través de PCI a través de la serie Intel 82599/X520 No compatible
Paso a través de PCI a través de la serie Intel X710/XL710 No compatible

Kit de desarrollo de plano de datos (DPDK) versión 17.05

Junos OS versión 18.2R1

Kit de desarrollo de plano de datos (DPDK) versión 18.11

A partir de Junos OS versión 19.4R1, DPDK versión 18.11 es compatible con el firewall virtual vSRX. Con esta característica, la tarjeta de interfaz de red (NIC) Mellanox Connect en el firewall virtual vSRX ahora admite multidifusión OSPF y VLAN.

Junos OS versión 19.4R1

Kit de desarrollo de plano de datos (DPDK) versión 20.11

A partir de la versión 21.2R1 de Junos OS, actualizamos el kit de desarrollo de plano de datos (DPDK) de la versión 18.11 a la versión 20.11. La nueva versión es compatible con el controlador de modo de sondeo (PMD) ICE, que permite la compatibilidad física de la NIC de 100G de la serie Intel E810 en el firewall virtual vSRX 3.0.
Junos OS versión 21.2R1
Nota:

Un firewall virtual vSRX en la implementación de KVM requiere que habilite la virtualización basada en hardware en un sistema operativo host que contenga un procesador compatible con la tecnología de virtualización Intel (VT). Puede verificar la compatibilidad de la CPU aquí: http://www.linux-kvm.org/page/Processor_support

En la tabla siguiente se enumeran las especificaciones de la máquina virtual del firewall virtual vSRX.

A partir de Junos OS versión 19.1R1, la instancia de firewall virtual vSRX admite SO invitado que utiliza 9 o 17 vCPU con virtualización de E/S de raíz única a través de Intel X710/XL710 en hipervisor KVM Linux para mejorar la escalabilidad y el rendimiento.

Recomendaciones del kernel KVM para el firewall virtual vSRX

En la tabla 3 se enumera la versión recomendada del kernel de Linux para el sistema operativo host Linux al implementar el firewall virtual vSRX en KVM. La tabla describe la versión de Junos OS en la que se introdujo el soporte para una versión particular del kernel de Linux.

Tabla 3: Recomendaciones del kernel para KVM

Distribución de Linux

Versión del kernel de Linux

Versión de Junos OS compatible

Centos

3.10.0.229

Actualice el kernel de Linux para capturar la versión recomendada.

Junos OS versión 15.1X49-D15 y Junos OS versión 17.3R1 o posterior

Ubuntu (en inglés)

3.16

Junos OS versión 15.1X49-D15 y Junos OS versión 17.3R1 o posterior

4.4

Junos OS versión 15.1X49-D15 y Junos OS versión 17.3R1 o posterior

18.04

Junos OS versión 20.4R1 o posterior

20.04

Junos OS versión 20.4R1 o posterior

RHEL

3.10

Junos OS versión 15.1X49-D15 y Junos OS versión 17.3R1 o posterior

Paquetes Linux adicionales para el firewall virtual vSRX en KVM

En la Tabla 4 se enumeran los paquetes adicionales que necesita en el sistema operativo host Linux para ejecutar el firewall virtual vSRX en KVM. Consulte la documentación del sistema operativo host para saber cómo instalar estos paquetes si no están presentes en el servidor.

Tabla 4: Paquetes Linux adicionales para KVM

Paquete

Versión

Enlace de descarga

libvirt

0.10.0

libvirt descargar

virt-manager (recomendado)

0.10.0

virt-manager descargar

Especificaciones de hardware

En la tabla 5 se enumeran las especificaciones de hardware para la máquina host que ejecuta la máquina virtual del firewall virtual vSRX.

Tabla 5: Especificaciones de hardware para el equipo host

Componente

Especificación

Tipo de procesador de host

CPU Intel x86_64 multinúcleo

Nota:

DPDK requiere compatibilidad con Intel Virtualization VT-x/VT-d en la CPU. Consulte Acerca de la tecnología de virtualización Intel.

Compatibilidad con NIC física para firewall virtual vSRX y firewall virtual vSRX 3.0

  • Virtio

  • SR-IOV (Intel X710/XL710, X520/540, 82599)

  • SR-IOV (Mellanox ConnectX-3/ConnectX-3 Pro y Mellanox ConnectX-4 EN/ConnectX-4 Lx EN)

Nota:

Si utiliza SR-IOV con los adaptadores de la familia Mellanox ConnectX-3 o ConnectX-4, en el host Linux, si es necesario, instale el controlador MLNX_OFED Linux más reciente. Consulte Distribución empresarial de Mellanox OpenFabrics para Linux (MLNX_OFED).

Nota:

Debe habilitar las extensiones Intel VT-d para proporcionar compatibilidad de hardware para la asignación directa de dispositivos físicos por invitado. Consulte Configurar SR-IOV y PCI en KVM.

Compatibilidad de NIC física con vSRX Virtual Firewall 3.0

Admite SR-IOV en Intel X710/XL710/XXV710 e Intel E810.

Prácticas recomendadas para mejorar el rendimiento del firewall virtual vSRX

Revise las siguientes prácticas para mejorar el rendimiento del firewall virtual vSRX.

Nodos NUMA

La arquitectura de servidor x86 consta de varios sockets y varios núcleos dentro de un socket. Cada socket tiene memoria que se utiliza para almacenar paquetes durante las transferencias de E/S desde la NIC al host. Para leer paquetes de forma eficaz desde la memoria, las aplicaciones invitadas y los periféricos asociados (como la NIC) deben residir dentro de un único zócalo. Una penalización se asocia con la expansión de zócalos de CPU para accesos a memoria, lo que puede dar lugar a un rendimiento no determinista. Para Firewall virtual vSRX, se recomienda que todas las vCPU de la máquina virtual del firewall virtual vSRX estén en el mismo nodo de acceso físico no uniforme a memoria (NUMA) para un rendimiento óptimo.

CAUTELA:

El motor de reenvío de paquetes (PFE) del firewall virtual vSRX dejará de responder si la topología de nodos NUMA está configurada en el hipervisor para distribuir las vCPU de la instancia entre varios nodos NUMA de host. Firewall virtual vSRX requiere que se asegure de que todas las vCPU residan en el mismo nodo NUMA.

Se recomienda enlazar la instancia de Firewall virtual de vSRX con un nodo NUMA específico estableciendo la afinidad de nodo NUMA. La afinidad del nodo NUMA restringe la programación de recursos de máquina virtual del firewall virtual vSRX solo al nodo NUMA especificado.

Asignación de interfaces virtuales a una máquina virtual de firewall virtual vSRX

Para determinar qué interfaces virtuales del sistema operativo host Linux se asignan a una máquina virtual vSRX Virtual Firewall:

  1. Use el virsh list comando en su sistema operativo host Linux para enumerar las máquinas virtuales en ejecución.

  2. Utilice el virsh domiflist vsrx-name comando para enumerar las interfaces virtuales en esa máquina virtual del firewall virtual vSRX.

    Nota:

    La primera interfaz virtual se asigna a la interfaz fxp0 en Junos OS.

Asignación de interfaz para el firewall virtual vSRX en KVM

Cada adaptador de red definido para un firewall virtual vSRX se asigna a una interfaz específica, dependiendo de si la instancia de firewall virtual vSRX es una máquina virtual independiente o una de un par de clústeres para alta disponibilidad. Los nombres y las asignaciones de interfaz en el firewall virtual vSRX se muestran en las tablas 6 y 7.

Tenga en cuenta lo siguiente:

  • En modo independiente:

    • FXP0 es la interfaz de administración fuera de banda.

    • ge-0/0/0 es la primera interfaz de tráfico (ingresos).

  • En modo clúster:

    • FXP0 es la interfaz de administración fuera de banda.

    • EM0 es el vínculo de control de clúster para ambos nodos.

    • Cualquiera de las interfaces de tráfico se puede especificar como vínculos de estructura, como ge-0/0/0 para fab0 en el nodo 0 y ge-7/0/0 para fab1 en el nodo 1.

En la tabla 6 se muestran los nombres de interfaz y las asignaciones de una máquina virtual vSRX Virtual Firewall independiente.

Tabla 6: Nombres de interfaz para una máquina virtual de firewall virtual vSRX independiente

Adaptador de red

Nombre de interfaz en Junos OS para firewall virtual vSRX

1

fxp0

2

ge-0/0/0

3

ge-0/0/1

4

ge-0/0/2

5

ge-0/0/3

6

ge-0/0/4

7

GE-0/0/5

8

GE-0/0/6

En la tabla 7 se muestran los nombres de interfaz y las asignaciones de un par de máquinas virtuales vSRX Virtual Firewall en un clúster (nodo 0 y nodo 1).

Tabla 7: Nombres de interfaz para un par de clústeres de firewall virtual vSRX

Adaptador de red

Nombre de interfaz en Junos OS para firewall virtual vSRX

1

FXP0 (nodo 0 y 1)

2

EM0 (nodo 0 y 1)

3

ge-0/0/0 (nodo 0)ge-7/0/0 (nodo 1)

4

ge-0/0/1 (nodo 0)ge-7/0/1 (nodo 1)

5

ge-0/0/2 (nodo 0)ge-7/0/2 (nodo 1)

6

ge-0/0/3 (nodo 0)ge-7/0/3 (nodo 1)

7

ge-0/0/4 (nodo 0)ge-7/0/4 (nodo 1)

8

ge-0/0/5 (nodo 0)ge-7/0/5 (nodo 1)

Configuración predeterminada del firewall virtual vSRX en KVM

El Firewall virtual vSRX requiere las siguientes opciones de configuración básicas:

  • A las interfaces se les deben asignar direcciones IP.

  • Las interfaces deben estar enlazadas a zonas.

  • Las políticas deben configurarse entre zonas para permitir o denegar el tráfico.

En la tabla 8 se enumera la configuración predeterminada de fábrica para las políticas de seguridad en el firewall virtual vSRX.

Tabla 8: Configuración predeterminada de fábrica para las directivas de seguridad

Zona de origen

Zona de destino

Acción política

confianza

desconfianza

permitir

confianza

confianza

permitir

desconfianza

confianza

negar