Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Übersicht über primäre logische Systeme

Primäre logische Systeme können ein benutzerlogisches System erstellen und die Sicherheitsressourcen des logischen Benutzersystems konfigurieren. Primäre logische Systeme ordnen die logischen Schnittstellen den logischen Systemen des Benutzers zu. Weitere Informationen finden Sie in den folgenden Themen:

Grundlegendes zu den primären logischen Systemen und der Rolle des primären Administrators

Wenn Sie als primärer Administrator eine Firewall der SRX-Serie initialisieren, auf der logische Systeme ausgeführt werden, wird ein primäres logisches System auf der Stammebene erstellt. Sie können sich als root am Gerät anmelden und das Root-Passwort ändern.

Standardmäßig werden alle Systemressourcen dem primären logischen System zugewiesen, und der primäre Administrator weist sie den logischen Benutzersystemen zu.

Als primärer Administrator verwalten Sie das Gerät und alle seine logischen Systeme. Sie verwalten auch das primäre logische System und konfigurieren die zugeordneten Ressourcen. Es kann mehr als einen primären Administrator geben, der ein Gerät verwaltet, auf dem logische Systeme ausgeführt werden.

  • Die Rolle und die Hauptaufgaben des primären Administrators umfassen:

    • Erstellen von logischen Benutzersystemen und Konfigurieren ihrer Administratoren. Sie können für jedes logische Benutzersystem einen oder mehrere logische Systemadministratoren anlegen.

    • Anlegen von Anmeldekonten für Benutzer für alle logischen Systeme und Zuweisen zu den entsprechenden logischen Systemen.

    • Konfigurieren eines logischen Interconnect-Systems, wenn Sie die Kommunikation zwischen logischen Systemen auf dem Gerät zulassen möchten. Das logische Interconnect-System fungiert als interner Switch. Es ist kein Administrator erforderlich.

      Um ein logisches Interconnect-System zu konfigurieren, konfigurieren Sie lt-0/0/0-Schnittstellen zwischen dem logischen Interconnect-System und jedem logischen System. Diese Peer-Schnittstellen ermöglichen effektiv den Aufbau von Tunneln.

    • Konfigurieren von Sicherheitsprofilen zur Bereitstellung von Teilen der Sicherheitsressourcen des Systems für logische Benutzersysteme und das primäre logische System.

      Nur der primäre Administrator kann Sicherheitsprofile erstellen, ändern und löschen und sie an logische Systeme binden.

      Hinweis:

      Ein Administrator des logischen Benutzersystems kann Schnittstellen-, Routing- und Sicherheitsressourcen konfigurieren, die seinem logischen System zugewiesen sind.

    • Erstellen logischer Schnittstellen für die Zuordnung zu logischen Benutzersystemen. (Der Administrator des logischen Systems des Benutzers konfiguriert logische Schnittstellen, die seinem logischen System zugeordnet sind.)

    • Anzeigen und Verwalten von logischen Benutzersystemen nach Bedarf und Löschen von logischen Benutzersystemen. Wenn ein logisches Benutzersystem gelöscht wird, werden die zugeordneten reservierten Ressourcen für die Verwendung durch andere logische Systeme freigegeben.

    • Konfigurieren von IDP-, AppTrack-, Anwendungsidentifikations- und Anwendungs-Firewall-Funktionen. Der primäre Administrator kann auch Ablaufverfolgung und Debuggen auf der Stammebene verwenden und Commit-Rollbacks durchführen. Der primäre Administrator verwaltet das primäre logische System und konfiguriert alle Funktionen, die ein logischer Systemadministrator für seine eigenen logischen Systeme konfigurieren kann, einschließlich Routing-Instanzen, statische Routen, dynamische Routing-Protokolle, Zonen, Sicherheitsrichtlinien, Bildschirme und Firewall-Authentifizierung.

Logische Systeme der SRX-Serie Primärer Administrator – Überblick über Konfigurationsaufgaben

In diesem Thema werden die Aufgaben des primären Administrators in der Reihenfolge beschrieben, in der sie ausgeführt werden.

Eine Firewall der SRX-Serie, auf der logische Systeme ausgeführt werden, wird von einem primären Administrator verwaltet. Der primäre Administrator verfügt über die gleichen Fähigkeiten wie der Root-Administrator einer Firewall der SRX-Serie, auf der keine logischen Systeme ausgeführt werden. Die Rolle und die Verantwortlichkeiten des primären Administrators gehen jedoch über die anderer Firewall-Administratoren der SRX-Serie hinaus, da eine Firewall der SRX-Serie, auf der logische Systeme ausgeführt werden, in separate logische Systeme unterteilt ist, von denen jedes seine eigenen Ressourcen, Konfigurations- und Verwaltungsbelange hat. Der primäre Administrator ist dafür verantwortlich, diese benutzerlogischen Systeme zu erstellen und sie mit Ressourcen bereitzustellen.

Eine Übersicht über die Rolle und die Zuständigkeiten des primären Administrators finden Sie unter Grundlegendes zu den primären logischen Systemen und der Rolle des primären Administrators.

Als primärer Administrator führen Sie die folgenden Aufgaben aus, um eine Firewall der SRX-Serie mit logischen Systemen zu konfigurieren:

  1. Konfigurieren Sie ein Root-Kennwort. Zunächst meldet sich der primäre Administrator als Root-Benutzer am Gerät an, ohne ein Kennwort angeben zu müssen. Nachdem Sie sich beim Gerät angemeldet haben, müssen Sie ein Root-Kennwort für die spätere Verwendung definieren.

    Konfigurationsinformationen finden Sie unter Beispiel: Konfigurieren des Root-Kennworts für logische Systeme .

  2. Erstellen Sie logische Benutzersysteme und deren Administratoren und Benutzer. Erstellen Sie optional ein logisches Interconnect-System.

    Für jedes logische Benutzersystem, das Sie auf dem Gerät konfigurieren möchten, müssen Sie ein logisches System erstellen, einen oder mehrere Administratoren dafür definieren und Benutzer hinzufügen.

    Der primäre Administrator konfiguriert Anmeldekonten für logische Benutzersystemadministratoren und Benutzer und ordnet sie dem logischen Benutzersystem zu. Ein logisches Benutzersystem kann mehr als einen Administrator haben. Der primäre Administrator muss alle logischen Systemadministratoren definieren und hinzufügen und sie zu ihren logischen Benutzersystemen hinzufügen.

    Der primäre Administrator fügt Benutzern im Namen des logischen Systemadministrators Benutzer zu logischen Benutzersystemen hinzu. Wenn Sie z.B. ein benutzerlogisches System für die Produktdesignabteilung erstellt haben, müssen Sie Benutzerkonten für die Benutzer erstellen, die zu dieser Abteilung gehören, und sie dem logischen Benutzersystem zuordnen. Der logische Systemadministrator des Benutzers kann dies nicht tun. Vielmehr teilt Ihnen der logische Administrator des Benutzers mit, welche Benutzerkonten Sie für sein logisches System erstellen und hinzufügen müssen.

  3. Konfigurieren Sie ein oder mehrere Sicherheitsprofile. Sicherheit Profile weisen logischen Systemen Sicherheitsressourcen zu. Sie können mehr als einem logischen System ein einzelnes Sicherheitsprofil zuordnen, wenn Sie beabsichtigen, ihnen die gleichen Arten und Mengen von Ressourcen zuzuordnen.
  4. Konfigurieren Sie nach Bedarf Schnittstellen, Routing-Instanzen und statische Routen für logische Systeme.
    • Wenn Sie beabsichtigen, ein logisches Interconnect-System zu verwenden, konfigurieren Sie seine logischen Tunnel-Schnittstellen und fügen Sie sie seiner virtuellen Routing-Instanz hinzu.

    • Konfigurieren Sie Schnittstellen für das primäre logische System. Erstellen Sie optional eine logische Tunnel-Schnittstelle, damit sie mit anderen logischen Systemen auf dem Gerät kommunizieren kann. Erstellen Sie eine virtuelle Routing-Instanz für das primäre logische System und fügen Sie ihr ihre Schnittstellen und statischen Routen hinzu. Konfigurieren Sie auch logische Schnittstellen für logische Benutzersysteme mit VLAN-Tagging.

      Hinweis:

      Der primäre Administrator teilt den logischen Systemadministratoren des Benutzers mit, welche Schnittstellen ihren logischen Systemen zugeordnet sind. Es liegt in der Verantwortung des logischen Systemadministrators des Benutzers, seine Schnittstellen zu konfigurieren.

    • Konfigurieren Sie optional logische Tunnel-Schnittstellen für alle logischen Benutzersysteme, denen Sie die Kommunikation untereinander über den internen VPLS-Switch erlauben möchten. VPLS ist eine Virtual Private Network (VPN)-Technologie. Er ermöglicht Punkt-zu-Punkt-Layer-2-Tunnelkonnektivität.

      Durch das Erstellen einer Routing-Instanz (RI) vom Typ VPLS definieren wir einen VPLS-Switch. VPLS-Switch verhält sich wie ein L2-Ethernet-Switch. Wir weisen dem VPLS-Switch mehrere LT-IFLs zu. Jede LT IFL verfügt über eine Kapselung ethernet-vpls, die sich wie ein L2-Switch-Port verhält. Um eine Verbindung zum VPLS-Switch herzustellen, erstellt jedes logische System eine LT-IFL und weist sie einem Port des VPLS-Switches zu.

      Ab Junos OS Version 18.2R1 ist es nicht erforderlich, ein dediziertes logisches Verbindungssystem für den VPLS-Switch zu definieren. Der Einfachheit halber ist der VPLS-Switch im logischen Root-System definiert. Dieser Ansatz wird durch die Konfiguration mehrerer VPLS-Switches und LT-IFLs pro logischem System ermöglicht.

      Wenn eine logische LT-Schnittstelle eine Verbindung zu einem VPLS-Switch herstellt, weist die Routing-Engine dem VPLS-Switch eine eindeutige MAC-Adresse aus dem MAC-Adressen-Pool der LT-Schnittstelle zu. Dies bestimmt die Anzahl der LT-IFLs, die einen VPLS-Switch verbinden.

  5. Aktivieren Sie die CPU-Auslastungssteuerung, und konfigurieren Sie das CPU-Steuerungsziel und die reservierten CPU-Kontingente für logische Systeme. Siehe Beispiel: Konfiguration der CPU-Auslastung (nur Primäradministratoren).
  6. Konfigurieren Sie optional dynamische Routing-Protokolle für das primäre logische System. Siehe Beispiel: Konfigurieren des OSPF-Routing-Protokolls für die primären logischen Systeme
  7. Konfigurieren Sie Zonen, Sicherheitsrichtlinien und Sicherheitsfunktionen für das primäre logische System. Siehe Beispiel: Konfigurieren von Sicherheitsfunktionen für die primären logischen Systeme.
  8. Konfigurieren Sie IDP für das primäre logische System. Siehe Beispiel: Konfigurieren einer IDP-Richtlinie für die primären logischen Systeme.
  9. Konfigurieren Sie die Anwendungsfirewalldienste auf dem primären logischen System. Weitere Informationen finden Sie unter Grundlegendes zu logischen Systemen Application Firewall-Services und Beispiel: Konfigurieren von Application Firewall-Services für ein primäres logisches System.
  10. Konfigurieren Sie ein routenbasiertes VPN, um den Datenverkehr zwischen einem logischen System und einem Remote-Standort zu sichern. Siehe Beispiel: Konfigurieren von IKE- und IPsec-SAs für einen VPN-Tunnel (nur primäre Administratoren).

Beispiel: Konfiguration mehrerer VPLS-Switches und LT-Schnittstellen für logische Systeme

Dieses Beispiel zeigt, wie mehrere logische Systeme miteinander verbunden werden. Dies wird durch die Konfiguration mehrerer logischer Systeme mit einer Punkt-zu-Punkt-Verbindung über die logische Tunnelschnittstelle (LT) erreicht (Encapsulation Ethernet, Encapsulation Frame-Relay und Virtual Private LAN Service Switch). Mehr als eine LT-Schnittstelle unter einem logischen System und mehrere VPLS-Switches sind so konfiguriert, dass der Datenverkehr weitergeleitet wird, ohne eine Firewall der SRX-Serie zu verlassen. Die Frame-Relay-Kapselung fügt dem angegebenen Frame Informationen über den Data-Link Connection Identifier (DLCI) hinzu.

Anforderungen

In diesem Beispiel wird eine Firewall der SRX-Serie mit Junos OS und logischem System verwendet.

Bevor Sie beginnen:

Überblick

In diesem Beispiel konfigurieren wir mehrere LT-Schnittstellen und mehrere VPLS-Switches unter einem logischen System.

In diesem Beispiel konfigurieren wir auch die Verbindung mehrerer logischer Systeme mit einer Punkt-zu-Punkt-Verbindung der LT-Schnittstelle (Encapsulation Ethernet und Encapsulation Frame-Relay).

Abbildung 1 zeigt die Topologie für die Vernetzung logischer Systeme.

Abbildung 1: Konfiguration der logischen Vernetzungssysteme SRX Series device network topology with VPLS connecting logical systems LSYS1, LSYS2, and LSYS3 using logical tunnel interfaces.
  • Für das logische Interconnect-System mit Punkt-zu-Punkt-Verbindung der LT-Schnittstelle (Encapsulation Ethernet) werden im Beispiel logische Tunnel-Schnittstellen lt-0/0/0 konfiguriert. In diesem Beispiel wird die Sicherheitszone konfiguriert und den logischen Systemen Schnittstellen zugewiesen.

    Die Schnittstellen der logischen Systeme lt-0/0/0 sind mit Ethernet als Verkapselungstyp konfiguriert. Die entsprechenden Peer-LT-0/0/0-Schnittstellen in den logischen Systemen sind mit Ethernet als Kapselungstyp konfiguriert. Den logischen Systemen ist ein Sicherheitsprofil zugeordnet.

  • Für die Verbindung logischer Systeme mit Punkt-zu-Punkt-Verbindung der LT-Schnittstelle (Kapselungs-Frame-Relay) werden in diesem Beispiel logische Tunnel-Schnittstellen lt-0/0/0 konfiguriert. In diesem Beispiel wird die Sicherheitszone konfiguriert und den logischen Systemen Schnittstellen zugewiesen.

    Die Schnittstellen für logische Systeme lt-0/0/0 sind mit Frame-Relay als Verkapselungstyp konfiguriert. Die entsprechenden Peer-LT-0/0/0-Schnittstellen in den logischen Systemen sind mit Frame-Relay als Kapselungstyp konfiguriert. Den logischen Systemen ist ein Sicherheitsprofil zugeordnet.

  • Für die Verbindung logischer Systeme mit mehreren VPLS-Switches werden in diesem Beispiel logische Tunnel-Schnittstellen lt-0/0/0 mit ethernet-vpls als Verkapselungstyp konfiguriert. Die entsprechenden Peer lt-0/0/0 Schnittstellen und Sicherheitsprofile sind den logischen Systemen zugeordnet. Die Routing-Instanz für den VPLS-Switch-1 und den VPLS-Switch-2 sind ebenfalls den logischen Systemen zugeordnet.

    Abbildung 2 zeigt die Topologie für die Verbindung logischer Systeme mit VPLS-Switches.

    Abbildung 2: Konfiguration der logischen Interconnect-Systeme mit VPLS-Switches Network topology diagram showing Juniper SRX Series devices LSYS1, LSYS2, LSYS2A, LSYS2B, LSYS3, LSYS3A, and VPLS Switches. Devices connect via logical interfaces lt-0/0/x with subnets at the bottom: 192.255.0.0/24, 192.255.2.0/30, 192.255.3.0/30, 192.255.4.0/30.
    Hinweis:

    Innerhalb eines logischen Systems können mehrere LT-Schnittstellen konfiguriert werden.

Konfiguration

Führen Sie die folgenden Aufgaben aus, um Schnittstellen für das logische System zu konfigurieren:

Konfiguration logischer Systeme Verbindung mit logischer Tunnelschnittstelle Punkt-zu-Punkt-Verbindung (Encapsulation Ethernet)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

  1. Definieren Sie ein Sicherheitsprofil und ordnen Sie es einem logischen System zu.

  2. Legen Sie die LT-Schnittstelle im logischen System als Kapselungsethernet fest.

  3. Konfigurieren Sie eine Peer-Beziehung für logische Systeme LSYS2.

  4. Geben Sie die IP-Adresse für die LT-Schnittstelle an.

  5. Legen Sie die Sicherheitszone für die LT-Schnittstelle fest.

  6. Definieren Sie ein Sicherheitsprofil und ordnen Sie es einem logischen System zu.

  7. Stellen Sie die LT-Schnittstelle als Kapselungsethernet im logischen System 2A ein.

  8. Konfigurieren Sie eine Peer-Beziehung für logische Systeme LSYS2A.

  9. Geben Sie die IP-Adresse für die LT-Schnittstelle an.

  10. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der LT-Zone zur LT-Richtlinien-LT-Zone zulässt.

  11. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der Standardrichtlinie zulässt.

  12. Konfigurieren Sie Sicherheitszonen.

Ergebnisse
  • Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show logical-systems LSYS2 Befehls. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show logical-systems LSYS2A Befehls. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Konfiguration logischer Systeme Verbindung mit logischer Tunnelschnittstelle Punkt-zu-Punkt-Verbindung (Encapsulation Frame-Relay)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

  1. Definieren Sie ein Sicherheitsprofil und ordnen Sie es einem logischen System zu.

  2. Legen Sie die LT-Schnittstelle im logischen System als Kapselungs-Frame-Relay fest.

  3. Konfigurieren Sie die logische Tunnel-Schnittstelle, indem Sie die DLCI einschließen.

  4. Konfigurieren Sie eine Peer-Einheitenbeziehung zwischen LT-Schnittstellen und erstellen Sie so eine Punkt-zu-Punkt-Verbindung.

  5. Geben Sie die IP-Adresse für die LT-Schnittstelle an.

  6. Legen Sie die Sicherheitszone für die LT-Schnittstelle fest.

  7. Legen Sie die LT-Schnittstelle im logischen System als Kapselungs-Frame-Relay fest.

  8. Konfigurieren Sie die logische Tunnel-Schnittstelle, indem Sie die DLCI einschließen.

  9. Konfigurieren Sie eine Peer-Einheitenbeziehung zwischen LT-Schnittstellen und erstellen Sie so eine Punkt-zu-Punkt-Verbindung.

  10. Geben Sie die IP-Adresse für die LT-Schnittstelle an.

  11. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der LT-Zone zur LT-Richtlinien-LT-Zone zulässt.

  12. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr aus der Standardrichtlinie zulässt.

  13. Konfigurieren Sie Sicherheitszonen.

Ergebnisse
  • Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show logical-systems LSYS3 Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe der show logical-systems LSYS3A Befehle. Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Konfiguration der Verbindung logischer Systeme mit mehreren VPLS-Switches

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen Sie sie in eine Textdatei ein, entfernen Sie alle Zeilenumbrüche, ändern Sie alle erforderlichen Details, damit sie mit Ihrer Netzwerkkonfiguration übereinstimmen, kopieren Sie die Befehle, fügen Sie sie [edit] in die CLI auf Hierarchieebene ein und geben Sie sie dann im Konfigurationsmodus ein commit .

Schritt-für-Schritt-Anleitung

Im folgenden Beispiel müssen Sie durch verschiedene Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

  1. Konfigurieren Sie die lt-0/0/0-Schnittstellen.

  2. Konfigurieren Sie die Routing-Instanz für die VPLS-Switches und fügen Sie Schnittstellen hinzu.

  3. Konfigurieren Sie LSYS1 mit lt-0/0/0.1-Schnittstelle und Peer lt-0/0/0.11.

  4. Konfigurieren Sie LSYS2 mit lt-0/0/0.2-Schnittstelle und Peer lt-0/0/0.12.

  5. Konfiguration von LSYS3 mit lt-0/0/0.3-Schnittstelle und Peer lt-0/0/0.13

  6. Konfigurieren Sie LSYS2B mit lt-0/0/0-Schnittstelle und Peer-Unit 24.

  7. Weisen Sie ein Sicherheitsprofil für logische Systeme zu.

Ergebnisse
  • Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show interfaces lt-0/0/0Befehls . Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren

  • Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show routing-instancesBefehls . Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show logical-systems LSYS1Befehls . Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show logical-systems LSYS2Befehls . Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show logical-systems LSYS3Befehls . Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show logical-systems LSYS2BBefehls . Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie im Konfigurationsmodus Ihre Konfiguration durch Eingabe des show system security-profileBefehls . Wenn die Ausgabe nicht die beabsichtigte Konfiguration anzeigt, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, rufen Sie den Konfigurationsmodus auf commit .

Verifizierung

Führen Sie die folgenden Aufgaben aus, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfung des Sicherheits-Profils für alle logischen Systeme

Zweck

Überprüfen Sie das Sicherheitsprofil für jedes logische System.

Aktion

Geben Sie im Betriebsmodus den show system security-profile security-log-stream-number logical-system all Befehl ein.

Bedeutung

Die Ausgabe liefert die Nutzungs- und reservierten Werte für die logischen Systeme, wenn security-log-stream konfiguriert ist.

Überprüfung der LT-Schnittstellen für alle logischen Systeme

Zweck

Schnittstellen für logische Systeme verifizieren.

Aktion

Geben Sie im Betriebsmodus den show interfaces lt-0/0/0 terse Befehl ein.

Bedeutung

Die Ausgabe liefert den Status der LT-Schnittstellen. Alle LT-Schnittstellen sind verfügbar.