IBM Cloud Docs
Traditionelle Konfigurationen auf die aktuelle vSRX-Architektur migrieren

Traditionelle Konfigurationen auf die aktuelle vSRX-Architektur migrieren

Die Migration von IBM Cloud® Juniper vSRX-Konfigurationen von der traditionellen auf die aktuelle Architektur erfordert ein sorgfältiges Vorgehen.

Gewöhnlich verwenden vSRX 18.4-Implementierungen die aktuelle Architektur, einschließlich des Angebots vSRX 18.4 1G SR-IOV. Das ältere 1G-Standardangebot von vSRX Version 18.4 basiert auf der Linux-Überbrückung und weist für den Ubuntu-Host, den KVM-Hypervisor sowie die vSRX-Konfiguration abweichende Netzkonfigurationen auf. Für die Host-und KVM-Einstellungen sind keine speziellen Migrationsschritte erforderlich, da der Automatisierungsprozess die Konfigurationsänderungen durchführt. Falls Sie jedoch die vSRX-Konfiguration aus der traditionellen Architektur in die aktuelle vSRX-Konfiguration importieren wollen, müssen Sie wahrscheinlich einen Teil der Konfiguration einem Refactoring unterziehen.

1G vSRX-Standalone-Konfigurationen migrieren

Es gibt einige Schritte, die möglicherweise erforderlich sind, um vSRX-Konfigurationseinstellungen in einer eigenständigen Instanz von 18.4 1G Public + Private Linux Bridge (traditionelle Architektur) in eine eigenständige Instanz von 18.4 1G Public + Private SR-IOV (aktuelle Architektur) zu konvertieren.

Eine Beispielstandardkonfiguration für die auf SR-IOV basierende aktuelle Architektur finden Sie hier.

Das folgende Beispiel zeigt eine Standardkonfiguration für die Linux-Brücke (traditionelle Architektur) Die vSRX-Instanzen im Beispiel wurden in unterschiedlichen Rechenzentrum-Pods bereitgestellt. Daher unterscheiden sich die Transit-VLANs (native-vlan-id).

## Last commit: 2020-04-16 22:48:33 UTC by root
version 18.4R1-S1.3;
system {
    login {
        class security {
            permissions [ security-control view-configuration ];
        }
        user admin {
            uid 2000;
            class super-user;
            authentication {
                encrypted-password "$6$vKPIcB3I$XlDRg3Oto9tLa7zRPkalSfonrKUEJI7U16XX2lrke3k2sPaV.CY0CJhSBIPx5aXhqo7h1GWPhhMbv0Ce1WANO."; ## SECRET-DATA
            }
        }
    }
    root-authentication {
        encrypted-password "$6$cbXBMc8b$jHd6LtR4OjXvjmgubQXAlofNonk6lLbNPs35beda7ffEV4XKEUQiEf1XUA3mMvJv2V1YET3kiWBogqz8h2zB7."; ## SECRET-DATA
    }
    services {
        ssh {
            root-login allow;
        }
        netconf {
            ssh {
                port 830;
            }
        }
        web-management {
            http {
                interface fxp0.0;
            }
            https {
                port 8443;
                system-generated-certificate;
                interface [ fxp0.0 ge-0/0/0.0 ge-0/0/1.0 ];
            }
            session {
                session-limit 100;
            }
        }
    }
    host-name asloma-e2e-tc15-18-1g-1270-sa-vsrx-vSRX;
    name-server {
        10.0.80.11;
        10.0.80.12;
    }
    syslog {
        user * {
            any emergency;
        }
        file messages {
            any any;
            authorization info;
        }
        file interactive-commands {
            interactive-commands any;
        }
    }
    ntp {
        server 10.0.77.54;
    }
}
security {
    log {
        mode stream;
        report;
    }
    address-book {
        global {
            address SL8 10.1.192.0/20;
            address SL9 10.1.160.0/20;
            address SL4 10.2.128.0/20;
            address SL5 10.1.176.0/20;
            address SL6 10.1.64.0/19;
            address SL7 10.1.96.0/19;
            address SL1 10.0.64.0/19;
            address SL2 10.1.128.0/19;
            address SL3 10.0.86.0/24;
            address SL20 10.3.80.0/20;
            address SL18 10.2.176.0/20;
            address SL19 10.3.64.0/20;
            address SL16 10.2.144.0/20;
            address SL17 10.2.48.0/20;
            address SL14 10.1.208.0/20;
            address SL15 10.2.80.0/20;
            address SL12 10.2.112.0/20;
            address SL13 10.2.160.0/20;
            address SL10 10.2.32.0/20;
            address SL11 10.2.64.0/20;
            address SL_PRIV_MGMT 10.129.33.87/32;
            address SL_PUB_MGMT 161.202.136.77/32;
            address-set SERVICE {
                address SL8;
                address SL9;
                address SL4;
                address SL5;
                address SL6;
                address SL7;
                address SL1;
                address SL2;
                address SL3;
                address SL20;
                address SL18;
                address SL19;
                address SL16;
                address SL17;
                address SL14;
                address SL15;
                address SL12;
                address SL13;
                address SL10;
                address SL11;
            }
        }
    }
    screen {
        ids-option untrust-screen {
            icmp {
                ping-death;
            }
            ip {
                source-route-option;
                tear-drop;
            }
            tcp {
                syn-flood {
                    alarm-threshold 1024;
                    attack-threshold 200;
                    source-threshold 1024;
                    destination-threshold 2048;
                    queue-size 2000; ## Warning: 'queue-size' is deprecated
                    timeout 20;
                }
                land;
            }
        }
    }
    policies {
        from-zone SL-PRIVATE to-zone SL-PRIVATE {
            policy Allow_Management {
                match {
                    source-address any;
                    destination-address [ SL_PRIV_MGMT SERVICE ];
                    application any;
                }
                then {
                    permit;
                }
            }
        }
        from-zone SL-PUBLIC to-zone SL-PUBLIC {
            policy Allow_Management {
                match {
                    source-address any;
                    destination-address SL_PUB_MGMT;
                    application [ junos-ssh junos-https junos-http junos-icmp-ping ];
                }
                then {
                    permit;
                }
            }
        }
    }
    zones {
        security-zone SL-PRIVATE {
            interfaces {
                ge-0/0/0.0 {
                    host-inbound-traffic {
                        system-services {
                            all;
                        }
                    }
                }
            }
        }
        security-zone SL-PUBLIC {
            interfaces {
                ge-0/0/1.0 {
                    host-inbound-traffic {
                        system-services {
                            all;
                        }
                    }
                }
            }
        }
    }
}
interfaces {
    ge-0/0/0 {
        description PRIVATE_VLANs;
        flexible-vlan-tagging;
        native-vlan-id 1214;
        unit 0 {
            vlan-id 1214;
            family inet {
                address 10.129.33.87/26;
            }
        }
    }
    ge-0/0/1 {
        description PUBLIC_VLAN;
        flexible-vlan-tagging;
        native-vlan-id 764;
        unit 0 {
            vlan-id 764;
            family inet {
                address 161.202.136.77/29;
            }
            family inet6 {
                address 2401:c900:1001:0210:0000:0000:0000:000a/64;
            }
        }
    }
    fxp0 {
        unit 0;
    }
    lo0 {
        unit 0 {
            family inet {
                filter {
                    input PROTECT-IN;
                }
                address 127.0.0.1/32;
            }
        }
    }
}
firewall {
    filter PROTECT-IN {
        term PING {
            from {
                destination-address {
                    161.202.136.77/32;
                    10.129.33.87/32;
                }
                protocol icmp;
            }
            then accept;
        }
        term SSH {
            from {
                destination-address {
                    161.202.136.77/32;
                    10.129.33.87/32;
                }
                protocol tcp;
                destination-port ssh;
            }
            then accept;
        }
        term WEB {
            from {
                destination-address {
                    161.202.136.77/32;
                    10.129.33.87/32;
                }
                protocol tcp;
                port 8443;
            }
            then accept;
        }
        term DNS {
            from {
                protocol udp;
                source-port 53;
            }
            then accept;
        }
    }
}
routing-options {
    static {
        route 166.9.0.0/16 next-hop 10.129.33.65;
        route 0.0.0.0/0 next-hop 161.202.136.73;
        route 161.26.0.0/16 next-hop 10.129.33.65;
        route 10.0.0.0/8 next-hop 10.129.33.65;
    }
}

Abschnitt für Schnittstellen konvertieren

In diesem eigenständigen Beispiel 1G Public + Private fügt die aktuelle Architektur aggregierte Schnittstellen ae0 und ae1 hinzu. Ordnen Sie diese Schnittstellen der Definition der traditionellen Architektur als ge-0/0/0 (private / ae0) und ge-0/0/1 (public / ae1) zu. Außerdem fügt die neue Architektur ge-0/0/2 und ge-0/0/3 hinzu, um Redundanz innerhalb der vSRX-Schnittstellen zu unterstützen. In der alten Architektur bestand Redundanz an den Bondschnittstellen des Hosts (Hypervisor) (bond0 private / bond1 public). In der aktuellen Architektur werden SR-IOV-VFs, die direkt den ge-Schnittstellen zugeordnet werden, für Redundanz verwendet.

Diese Unterschiede bei der vSRX-Konfiguration können Sie mithilfe der Abschnitte Schnittstelle für eigenständige vSRX-Instanz (aktuelle Architektur) und Schnittstelle für eigenständige vSRX-Instanz (traditionelle Architektur) vergleichen.

Alle privaten VLANs, die zuvor für ge-0/0/0 konfiguriert wurden, müssen über ae0 weitergeleitet werden. Außerdem müssen alle öffentlichen VLANs, die zuvor für ge-0/0/1 konfiguriert wurden, über ae1 weitergeleitet werden.

Abschnitt für Zonen konvertieren

Alle Standardsicherheitszonen, die zuvor ge-0/0/0 und ge-0/0/1 referenziert haben, sollten jetzt die Schnittstellen ae0.0 (SL-PRIVATE) und ae1.0 (SL-PUBLIC) verwenden. Dieselben Änderungen gelten auch für alle Zonen, die zuvor ge-0/0/0 und ge-0/0/1 referenziert haben.

Sonstige Änderungen

Für die aggregierte Einheitenkonfiguration muss in der aktuellen Architektur Folgendes hinzugefügt werden:

set chassis aggregated-devices ethernet device-count 10

Die JWEB-Konfiguration enthält auch die zusammengefassten Schnittstellen:

set system services web-management https interface ae0.0
set system services web-management https interface ae1.0

vSRX-1G-Konfigurationen mit Hochverfügbarkeit migrieren

Für Hochverfügbarkeitskonfigurationen bestehen die vSRX-Änderungen beim Importieren von Konfigurationen aus der traditionellen Architektur in die neue Architektur hauptsächlich aus geringfügigen Änderungen an den Schnittstellenzuordnungen.

Die 1G-Konfiguration mit SR-IOV und Hochverfügbarkeit (1G SR-IOV HA) für die aktuelle Architektur fügt zur Redundanz weitere vSRX-Schnittstellen hinzu, statt die bond-Schnittstellen des Hosts (Hypervisors) zu nutzen. Dies ist möglich, da der Host jetzt SR-IOV-VFs verwendet, die direkt den vSRX-Schnittstellen zugeordnet werden können. Konfigurationen, die aus der traditionellen Architektur exportiert wurden, müssen dies berücksichtigen, wenn sie in die aktuelle Architektur importiert werden.

Die vSRX-Konfiguration für die aktuelle Architektur für 1G HA finden Sie hier. Die vSRX-Konfiguration für die traditionelle Architektur für 1G HA finden Sie hier.

Die zusätzlichen Schnittstellen ge-0/* und ge-7/* wurden hinzugefügt und den vorhandenen reth-Schnittstellen zugeordnet, die sowohl in der traditionellen als auch in der aktuellen Architektur vorhanden waren. Sie ermöglichen Redundanz innerhalb der vSRX-Konfiguration. Redundanz wird auch für die fab-Schnittstellen konfiguriert.