Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Primär logische Systeme – Übersicht

Primäre logische Systeme können ein logisches Benutzersystem erstellen und die Sicherheitsressourcen des logischen Benutzersystems konfigurieren. Primäre logische Systeme weisen die logischen Schnittstellen den logischen Systemen des Benutzers zu. Weitere Informationen finden Sie in den folgenden Themen:

Grundlegendes zu den primären logischen Systemen und der primären Administratorrolle

Wenn Sie als primärer Administrator eine Firewall der SRX-Serie mit logischen Systemen initialisieren, wird ein primäres logisches System auf der Root-Ebene erstellt. Sie können sich bei dem Gerät als root anmelden und das Root-Passwort ändern.

Standardmäßig sind alle Systemressourcen dem primären logischen System zugewiesen, und der primäre Administrator weist sie den logischen Systemen des Benutzers zu.

Als Primäradministrator verwalten Sie das Gerät und alle logischen Systeme. Sie verwalten auch das primäre logische System und konfigurieren seine zugewiesenen Ressourcen. Es kann mehr als ein primärer Administrator sein, der ein Gerät verwaltet, auf dem logische Systeme ausgeführt wird.

  • Die Rolle und die Hauptverantwortung des primären Administrators umfassen:

    • Erstellen logischer Benutzersysteme und Konfiguration ihrer Administratoren. Sie können für jedes logische System eines Benutzers einen oder mehrere Benutzeradministratoren für logische Systeme erstellen.

    • Das Erstellen von Anmeldekonten für Benutzer für alle logischen Systeme und die Zuordnung zu den entsprechenden logischen Systemen.

    • Konfigurieren eines logischen Interconnect-Systems, wenn Sie die Kommunikation zwischen logischen Systemen auf dem Gerät zulassen möchten. Das logische Interconnect-System fungiert als interner Switch. Es ist kein Administrator erforderlich.

      Um ein logisches Interconnect-System zu konfigurieren, konfigurieren Sie lt-0/0/0-Schnittstellen zwischen dem logischen Interconnect-System und jedem logischen System. Diese Peer-Schnittstellen ermöglichen die Einrichtung von Tunneln.

    • Konfigurieren von Sicherheitsprofilen zur Bereitstellung von Teilen der Sicherheitsressourcen des Systems für logische Benutzersysteme und das primäre logische System.

      Nur der primäre Administrator kann Sicherheitsprofile erstellen, ändern und löschen und an logische Systeme binden.

      Hinweis:

      Ein benutzerlogischer Systemadministrator kann Schnittstellen-, Routing- und Sicherheitsressourcen konfigurieren, die seinem logischen System zugewiesen sind.

    • Erstellen logischer Schnittstellen zur Zuweisung logischer Benutzersysteme. (Der benutzer logische Systemadministrator konfiguriert logische Schnittstellen, die seinem logischen System zugewiesen sind.)

    • Anzeigen und Verwalten logischer Benutzersysteme nach Bedarf und Löschen logischer Benutzersysteme. Wenn ein logisches Benutzersystem gelöscht wird, werden die zugewiesenen reservierten Ressourcen für die Verwendung durch andere logische Systeme freigegeben.

    • Konfigurieren von IDP, AppTrack, Anwendungsidentifizierung und Anwendungs-Firewall-Funktionen. Der Primäradministrator kann auch Trace und Debugging auf der Root-Ebene verwenden, und er kann Commit-Rollbacks durchführen. Der primäre Administrator verwaltet das primäre logische System und konfiguriert alle Funktionen, die ein logischer Systemadministrator eines Benutzers für seine eigenen logischen Systeme konfigurieren kann, einschließlich Routing-Instanzen, statische Routen, dynamische Routing-Protokolle, Zonen, Sicherheitsrichtlinien, Bildschirme und Firewall-Authentifizierung.

Übersicht über konfigurationsaufgaben für logische Systeme der SRX-Serie Für primäre Administrator

In diesem Thema werden die Aufgaben des primären Administrators in der Reihenfolge beschrieben, in der sie ausgeführt werden.

Eine Firewall der SRX-Serie, auf der logische Systeme ausgeführt wird, wird von einem primären Administrator verwaltet. Der primäre Administrator verfügt über die gleichen Funktionen wie der Root-Administrator einer Firewall der SRX-Serie, die keine logischen Systeme ausführt. Die Rolle und Verantwortung des primären Administrators geht jedoch über die anderer Firewall-Administratoren der SRX-Serie hinaus, da eine Firewall der SRX-Serie, auf der logische Systeme ausgeführt wird, in separate logische Systeme mit jeweils eigenen Ressourcen, Konfigurationen und Verwaltungsproblemen partitioniert wird. Der primäre Administrator ist für die Erstellung dieser logischen Benutzersysteme und die Bereitstellung mit Ressourcen verantwortlich.

Einen Überblick über die Rolle und Verantwortlichkeiten des primären Administrators finden Sie unter Grundlegendes zu den primären logischen Systemen und der Rolle des primären Administrators.

Als Primäradministrator führen Sie die folgenden Aufgaben aus, um eine Firewall der SRX-Serie zu konfigurieren, die auf logischen Systemen ausgeführt wird:

  1. Konfigurieren Sie ein Root-Kennwort. Zunächst meldet sich der primäre Administrator als Root-Benutzer bei dem Gerät an, ohne dass ein Kennwort angegeben werden muss. Nach der Anmeldung bei dem Gerät müssen Sie ein Root-Kennwort für die spätere Verwendung definieren.

    Siehe Beispiel: Konfigurieren von Root-Kennwort für logische Systeme für Konfigurationsinformationen.

  2. Erstellen Sie logische Benutzersysteme und deren Administratoren und Benutzer. Erstellen Sie optional ein logisches Interconnect-System.

    Für jedes logische Benutzersystem, das auf dem Gerät konfiguriert werden soll, müssen Sie ein logisches System erstellen, einen oder mehrere Administratoren definieren und benutzer hinzufügen.

    Der primäre Administrator konfiguriert Anmeldekonten für benutzerlogische Systemadministratoren und Benutzer und ordnet sie dem logischen Benutzersystem zu. Ein logisches Benutzersystem kann mehr als einen Administrator haben. der Primäradministrator muss alle logischen Systemadministratoren des Benutzers definieren und hinzufügen und sie ihren logischen Benutzersystemen hinzufügen.

    Der primäre Administrator fügt Benutzer im Auftrag des logischen Systemadministrators des Benutzers zu logischen Systemen des Benutzers hinzu. Wenn Sie beispielsweise ein benutzerlogisches System für die Produktdesignabteilung erstellt haben, müssen Sie Benutzerkonten für die Benutzer erstellen, die zu dieser Abteilung gehören, und sie mit dem logischen Benutzersystem verknüpfen. Der benutzerlogische Systemadministrator kann dies nicht tun. Vielmehr teilt Ihnen der logische Benutzeradministrator die Benutzerkonten mit, die Sie für sein logisches System erstellen und hinzufügen müssen.

  3. Konfigurieren Sie ein oder mehrere Sicherheitsprofile. Sicherheitsprofile weisen logischen Systemen Sicherheitsressourcen zu. Sie können ein einzelnes Sicherheitsprofil mehr als einem logischen System zuweisen, wenn Sie beabsichtigen, ihnen die gleichen Arten und Mengen von Ressourcen zuzuweisen.
  4. Konfigurieren Sie Nach Bedarf Schnittstellen, Routing-Instanzen und statische Routen für logische Systeme.
    • Wenn Sie ein logisches Interconnect-System verwenden möchten, konfigurieren Sie dessen logische Tunnelschnittstellen und fügen Sie sie seiner virtuellen Routing-Instanz hinzu.

    • Konfigurieren Sie Schnittstellen für das primäre logische System. Erstellen Sie optional die logische Tunnelschnittstelle, um die Kommunikation mit anderen logischen Systemen auf dem Gerät zu ermöglichen. Erstellen Sie eine virtuelle Routing-Instanz für das primäre logische System, und fügen Sie ihre Schnittstellen und statischen Routen hinzu. Konfigurieren Sie auch logische Schnittstellen für logische Benutzersysteme mit VLAN-Tagging.

      Hinweis:

      Der primäre Administrator teilt den logischen Systemadministratoren mit, welche Schnittstellen ihren logischen Systemen zugewiesen sind. Es liegt in der Verantwortung des logischen Systemadministrators des Benutzers, seine Schnittstellen zu konfigurieren.

    • Konfigurieren Sie optional logische Tunnelschnittstellen für alle logischen Benutzersysteme, deren Kommunikation untereinander über den internen VPLS-Switch zulässig sein soll. VPLS ist eine Virtual Private Network (VPN)-Technologie. Es ermöglicht Punkt-zu-Punkt-Layer-2-Tunnelkonnektivität.

      Indem wir eine Routing-Instanz (RI) vom Typ VPLS erstellen, definieren wir einen VPLS-Switch. DER VPLS-Switch verhält sich wie ein L2-Ethernet-Switch. Wir weisen dem VPLS-Switch mehrere LT-IFLs zu. Jedes LT IFL verfügt über Ethernet-vpls-Kapselung, und dies verhält sich wie L2-Switch-Port. Zur Verbindung mit dem VPLS-Switch erstellt jedes logische System einen LT IFL und weist einen Port des VPLS-Switches zu.

      Ab Junos OS Version 18.2R1 ist es nicht erforderlich, ein dediziertes logisches Verbindungssystem für die Einbeziehung des VPLS-Switches zu definieren. Zur Leichtigkeit ist der VPLS-Switch im logischen Root-System definiert. Dieser Ansatz wird durch die Konfiguration mehrerer VPLS-Switches und LT-IFLs pro logischem System ermöglicht.

      Wenn sich eine logische LT-Schnittstelle mit einem VPLS-Switch verbindet, weist die Routing-Engine dem VPLS-Switch eine eindeutige MAC-Adresse aus dem MAC-Adresspool der LT-Schnittstelle zu. Dies bestimmt die Anzahl der LT-IFLs, die einen VPLS-Switch verbinden.

  5. Aktivieren Sie die CPU-Auslastungskontrolle und konfigurieren Sie das CPU-Steuerungsziel und reservierte CPU-Quoten für logische Systeme. Siehe Beispiel: Konfigurieren der CPU-Auslastung (nur primäre Administratoren).
  6. Konfigurieren Sie optional dynamische Routing-Protokolle für das primäre logische System. Siehe Beispiel: Konfigurieren des OSPF-Routing-Protokolls für die primären logischen Systeme
  7. Konfigurieren Sie Zonen, Sicherheitsrichtlinien und Sicherheitsfunktionen für das primäre logische System. Siehe Beispiel: Konfigurieren von Sicherheitsfunktionen für die primären logischen Systeme.
  8. Konfigurieren Sie IDP für das primäre logische System. Siehe Beispiel: Konfigurieren einer IDP-Richtlinie für die primären logischen Systeme.
  9. Konfigurieren Sie Anwendungs-Firewall-Services auf dem primären logischen System. Siehe Grundlegendes zu Anwendungs-Firewall-Services für logische Systeme und Beispiel: Konfigurieren von Anwendungs-Firewall-Services für primäre logische Systeme.
  10. Konfigurieren Sie ein routenbasiertes VPN, um den Datenverkehr zwischen einem logischen System und einem Remote-Standort zu sichern. Siehe Beispiel: Konfigurieren von IKE- und IPsec-SAs für einen VPN-Tunnel (nur primäre Administratoren).

Beispiel: Konfigurieren mehrerer VPLS-Switches und LT-Schnittstellen für logische Systeme

Dieses Beispiel zeigt, wie mehrere logische Systeme miteinander verbunden werden. Dies wird durch die Konfiguration mehrerer logischer Systeme mit einer Point-to-Point-Verbindung (Logical Tunnel) erreicht (Encapsulation Ethernet, Encapsulation Frame-Relay und Virtual Private LAN Service Switch). Mehr als eine LT-Schnittstelle in einem logischen System und mehrere VPLS-Switches sind so konfiguriert, dass sie den Datenverkehr leiten, ohne eine Firewall der SRX-Serie zu verlassen. Die Frame-Relay-Kapselung fügt dem angegebenen Frame DLCI-Informationen (Data-Link Connection Identifier) hinzu.

Anforderungen

In diesem Beispiel wird eine Firewall der SRX-Serie mit Junos OS mit logischem System verwendet.

Bevor Sie beginnen:

Übersicht

In diesem Beispiel konfigurieren wir mehrere LT-Schnittstellen und mehrere VPLS-Switches in einem logischen System.

In diesem Beispiel konfigurieren wir auch die Verbindung mehrerer logischer Systeme mit LT-Schnittstellenpunktverbindung (Encapsulation Ethernet und Encapsulation Frame-Relay).

Abbildung 1 zeigt die Topologie für die Verbindung logischer Systeme.

Abbildung 1: Konfiguration der logischen Interconnect-Systeme Configuring the interconnect logical systems
  • Für das logische Interconnect-System mit PUNKT-zu-Punkt-Verbindung (Kapselungs-Ethernet) der LT-Schnittstelle (Kapselungs-Ethernet) konfiguriert das Beispiel logische Tunnelschnittstellen lt-0/0/0. In diesem Beispiel werden Sicherheitszonen konfiguriert und den logischen Systemen Schnittstellen zugewiesen.

    Die Interconnect-Schnittstellen für logische Systeme lt-0/0/0 sind mit Ethernet als Kapselungstyp konfiguriert. Die entsprechenden Peer lt-0/0/0-Schnittstellen in den logischen Systemen werden mit Ethernet als Kapselungstyp konfiguriert. Den logischen Systemen wird ein Sicherheitsprofil zugewiesen.

  • Für die logischen Interconnect-Systeme mit DER LT-Schnittstellen-Punkt-zu-Punkt-Verbindung (Kapselungs-Frame-Relay) konfiguriert dieses Beispiel logische Tunnelschnittstellen lt-0/0/0. In diesem Beispiel werden Sicherheitszonen konfiguriert und den logischen Systemen Schnittstellen zugewiesen.

    Die Logischen Interconnect-Systeme lt-0/0/0-Schnittstellen werden mit Frame-Relay als Kapselungstyp konfiguriert. Die entsprechenden Peer lt-0/0/0-Schnittstellen in den logischen Systemen werden mit Frame-Relay als Kapselungstyp konfiguriert. Den logischen Systemen wird ein Sicherheitsprofil zugewiesen.

  • Für die Verbindung logischer Systeme mit mehreren VPLS-Switches konfiguriert dieses Beispiel logische Tunnelschnittstellen lt-0/0/0 mit Ethernet-vpls als Kapselungstyp. Die entsprechenden Peer lt-0/0/0/0-Schnittstellen und Sicherheitsprofile werden den logischen Systemen zugewiesen. Die Routing-Instanz für VPLS-Switch-1 und VPLS-Switch-2 sind ebenfalls den logischen Systemen zugewiesen.

    Abbildung 2 zeigt die Topologie für die Verbindung logischer Systeme mit VPLS-Switches.

    Abbildung 2: Konfiguration der logischen Interconnect-Systeme mit VPLS-Switches Configuring the interconnect logical systems with VPLS switches
    Hinweis:

    In einem logischen System können mehrere LT-Schnittstellen konfiguriert werden.

Konfiguration

Führen Sie die folgenden Aufgaben aus, um Schnittstellen für das logische System zu konfigurieren:

Konfigurieren der Verbindung logischer Systeme mit Logischer Tunnelschnittstelle (Punkt-zu-Punkt-Verbindung) (Encapsulation Ethernet)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus im Junos OS CLI-Benutzerhandbuch.

  1. Definieren Sie ein Sicherheitsprofil und weisen Sie es einem logischen System zu.

  2. Legen Sie die LT-Schnittstelle als Kapselungs-Ethernet im logischen System fest.

  3. Konfigurieren Sie eine Peer-Beziehung für logische Systeme LSYS2.

  4. Geben Sie die IP-Adresse für die LT-Schnittstelle an.

  5. Legen Sie die Sicherheitszone für die LT-Schnittstelle fest.

  6. Definieren Sie ein Sicherheitsprofil und weisen Sie es einem logischen System zu.

  7. Setzen Sie die LT-Schnittstelle als Kapselungs-Ethernet im logischen System 2A.

  8. Konfigurieren Sie eine Peerbeziehung für logische Systeme LSYS2A.

  9. Geben Sie die IP-Adresse für die LT-Schnittstelle an.

  10. Konfigurieren Sie eine Sicherheitsrichtlinie, die den Datenverkehr von der LT-Zone zur LT-Richtlinienzone zulässt.

  11. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Standardrichtlinie zulässt.

  12. Konfigurieren Sie Sicherheitszonen.

Ergebnisse
  • Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show logical-systems LSYS2 Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show logical-systems LSYS2A Befehl eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfiguration der Verbindung logischer Systeme mit Point-to-Point-Verbindung der logischen Tunnelschnittstelle (Encapsulation Frame-Relay)

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

  1. Definieren Sie ein Sicherheitsprofil und weisen Sie es einem logischen System zu.

  2. Legen Sie die LT-Schnittstelle als Kapselungs-Frame-Relay im logischen System fest.

  3. Konfigurieren Sie die logische Tunnelschnittstelle durch Einbeziehung der dlci.

  4. Konfigurieren Sie eine Peer-Unit-Beziehung zwischen LT-Schnittstellen und erstellen Sie so eine Punkt-zu-Punkt-Verbindung.

  5. Geben Sie die IP-Adresse für die LT-Schnittstelle an.

  6. Legen Sie die Sicherheitszone für die LT-Schnittstelle fest.

  7. Legen Sie die LT-Schnittstelle als Kapselungs-Frame-Relay im logischen System fest.

  8. Konfigurieren Sie die logische Tunnelschnittstelle durch Einbeziehung der dlci.

  9. Konfigurieren Sie eine Peer-Unit-Beziehung zwischen LT-Schnittstellen und erstellen Sie so eine Punkt-zu-Punkt-Verbindung.

  10. Geben Sie die IP-Adresse für die LT-Schnittstelle an.

  11. Konfigurieren Sie eine Sicherheitsrichtlinie, die den Datenverkehr von der LT-Zone zur LT-Richtlinienzone zulässt.

  12. Konfigurieren Sie eine Sicherheitsrichtlinie, die Datenverkehr von der Standardrichtlinie zulässt.

  13. Konfigurieren Sie Sicherheitszonen.

Ergebnisse
  • Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show logical-systems LSYS3 Befehle eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie die show logical-systems LSYS3A Befehle eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Konfiguration der Verbindung logischer Systeme mit mehreren VPLS-Switches

CLI-Schnellkonfiguration

Um dieses Beispiel schnell zu konfigurieren, kopieren Sie die folgenden Befehle, fügen sie in eine Textdatei ein, entfernen alle Zeilenumbrüche, ändern alle erforderlichen Details, um mit Ihrer Netzwerkkonfiguration zu übereinstimmen, kopieren Sie die Befehle, fügen Sie sie auf Hierarchieebene in die [edit] CLI ein, und geben Sie dann aus dem Konfigurationsmodus ein commit .

Schritt-für-Schritt-Verfahren

Im folgenden Beispiel müssen Sie auf verschiedenen Ebenen in der Konfigurationshierarchie navigieren. Anweisungen dazu finden Sie unter Verwenden des CLI-Editors im Konfigurationsmodus.

  1. Konfigurieren Sie die lt-0/0/0-Schnittstellen.

  2. Konfigurieren Sie die Routing-Instanz für die VPLS-Switches und fügen Sie Schnittstellen hinzu.

  3. Konfigurieren Sie LSYS1 mit lt-0/0/0/0.1-Schnittstelle und Peer lt-0/0/0.11.

  4. Konfigurieren Sie LSYS2 mit lt-0/0/0/0.2-Schnittstelle und Peer lt-0/0/0.12.

  5. Konfigurieren Sie LSYS3 mit lt-0/0/0/0.3-Schnittstelle und Peer lt-0/0/0.13

  6. Konfigurieren Sie LSYS2B mit lt-0/0/0-Schnittstelle und Peer-Unit 24.

  7. Zuweisen eines Sicherheitsprofils für logische Systeme.

Ergebnisse
  • Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show interfaces lt-0/0/0Befehl , eingeben. Wenn in der Ausgabe nicht die beabsichtigte Konfiguration angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show routing-instancesBefehl , eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show logical-systems LSYS1Befehl , eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show logical-systems LSYS2Befehl , eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show logical-systems LSYS3Befehl , eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show logical-systems LSYS2BBefehl , eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

  • Bestätigen Sie ihre Konfiguration im Konfigurationsmodus, indem Sie den show system security-profileBefehl , eingeben. Wenn in der Ausgabe die beabsichtigte Konfiguration nicht angezeigt wird, wiederholen Sie die Konfigurationsanweisungen in diesem Beispiel, um sie zu korrigieren.

Wenn Sie mit der Konfiguration des Geräts fertig sind, geben Sie im Konfigurationsmodus ein commit .

Überprüfung

Führen Sie die folgenden Aufgaben durch, um zu bestätigen, dass die Konfiguration ordnungsgemäß funktioniert:

Überprüfung des Sicherheitsprofils für alle logischen Systeme

Zweck

Überprüfen Sie das Sicherheitsprofil für jedes logische System.

Aktion

Geben Sie im Betriebsmodus den show system security-profile security-log-stream-number logical-system all Befehl ein.

Bedeutung

Die Ausgabe liefert die Verwendungs- und reservierten Werte für die logischen Systeme, wenn security-log-stream konfiguriert ist.

Überprüfung der LT-Schnittstellen für alle logischen Systeme

Zweck

Überprüfen sie Schnittstellen für logische Systeme.

Aktion

Geben Sie im Betriebsmodus den show interfaces lt-0/0/0 terse Befehl ein.

Bedeutung

Die Ausgabe liefert den Status der LT-Schnittstellen. Alle LT-Schnittstellen sind verfügbar.