Juniper Firefly Perimeter VSRX en GNS3

Juniper-firefly-perimeter

Hoy vamos a ver cómo poner en marcha una maquina virtual de Juniper Firefly Perimeter VSRX en GNS3. Juniper Firefly Perimeter es un appliance que proporciona servicios avanzados de seguridad y networking en entornos CLOUD, proporcionándonos la mayoría de las características disponibles en los equipos de la serie SRX de Juniper, por lo podríamos decir que se trata de una maquina virtual basada en estos dispositivos.

Lo primero que vamos a hacer es preparar la máquina virtual, para ello abrimos GNS3 y vamos a Edit -> Preferences -> Qemu -> Qemu General Settings, aqui lo mas importante es seleccionar la arquitectura de 32 bits:

QEMU general settings

Ahora vamos a la pestaña Qemu Guest, y aquí le indicamos la imagen que vamos a utilizar, cantidad de RAM, numero y modelo de tarjetas… y muy importante, añadir el parámetro “-smp 2” en el apartado Qemu Options:

QEMU Guest

Y ya solo nos queda añadir las máquinas a nuestro área de trabajo:

Añadiendo maquinas

Una vez arrancadas las máquinas, si  miramos su configuración, vemos que por defecto vienen configuradas como un Firewall. En la captura podemos ver marcado el apartado donde estań definidas las reglas entre las zonas trust y untrust:

Config

Básicamente se está permitiendo todo el trafico originado en la zona de confianza (trust) y denegando todo el tráfico de la zona no confiable (untrust). También podemos ver, justo después de las reglas de seguridad,  como la interfaz ge-0/0/0 viene configurada por defecto para que sea utilizada para gestión.

Vamos a hacer una configuración básica para probar la conectividad. Simplemente definiremos el hostname, configuraremos el direccionamiento en la interfaz que interconecta ambos dispositivos (la ge-0/0/1 en el ejemplo) y muy importante, definiremos la contraseña de root, ya que de lo contrario no nos permitirá hacer el commit de los cambios:

root@XXXhostnameXXX% cli 

root@XXXhostnameXXX> configure 
Entering configuration mode

[edit]
root@XXXhostnameXXX# set system host-name VSRX1 

[edit]
root@XXXhostnameXXX#set interfaces ge-0/0/1 unit 0 family inet address 172.16.1.1/30

[edit]
root@XXXhostnameXXX# set system root-authentication plain-text-password       
New password:
Retype new password:

root@XXXhostnameXXX# commit                                                   
commit complete

[edit]
root@VSRX1#

Y lo mismo en el otro equipo:

root@XXXhostnameXXX% cli 

root@XXXhostnameXXX> configure 
Entering configuration mode

[edit]
root@XXXhostnameXXX# set system host-name VSRX2 

[edit]
root@XXXhostnameXXX#set interfaces ge-0/0/1 unit 0 family inet address 172.16.1.2/30

[edit]
root@XXXhostnameXXX# set system root-authentication plain-text-password       
New password:
Retype new password:

root@XXXhostnameXXX# commit                                                   
commit complete

[edit]
root@VSRX2#

¿Que ocurrirá ahora si lanzamos un ping de un equipo a otro para probar la conectividad?

ping

Como vemos en la captura anterior el ping falla. Recordad que por defecto esta trabajando como un Firewall, por lo que nos esta denegando todo el tráfico. En nuestro caso para probar la conectividad y que nos responda el ping podemos configurar la siguiente linea en ambos routers:

set security zones security-zone untrust interfaces ge-0/0/1.0 host-inbound-traffic system-services ping

Y ahora vemos como el ping responde correctamente:

ping ok

Otra opción que tendríamos si no precisamos de las funciones de Firewall, es dejar el equipo funcionando como un simple router, para ello introduciríamos las siguientes lineas, en las que borramos toda la configuración de seguridad y definimos el funcionamiento como modo paquete. Es necesario reiniciar para que tengan efecto los cambios:

root@VSRX1# delete security 

[edit]
root@VSRX1# set security forwarding-options family mpls mode packet-based 

[edit]
root@VSRX1# commit                          
warning: You have changed mpls flow mode.
You have to reboot the system for your change to take effect.
If you have deployed a cluster, be sure to reboot all nodes.
commit complete

[edit]
root@VSRX1# run request system reboot
Anuncios

2 Responses to “Juniper Firefly Perimeter VSRX en GNS3”


  1. 1 andres 11/09/2016 en 11:12

    hola para que funciones bajo esta configuracion que describes, debo configurar algun tipo de protocolo de enrutamiento?


Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s




TELDAT CTI
VCA-DCV
JNCIA
CCNA

Introduce tu correo electrónico y recibe todas las actualizaciones

Únete a otros 146 seguidores

noviembre 2014
L M X J V S D
« Oct   Feb »
 12
3456789
10111213141516
17181920212223
24252627282930

Actualizaciones de Twitter

Blog Stats

  • 422,701 Visitas
Creative Commons

A %d blogueros les gusta esto: