outbound-https
構文
outbound-https { client client-id { address { port port; trusted-cert trusted-cert; } device-id device-id; reconnect-strategy (in-order | sticky); secret password; waittime seconds; } }
階層レベル
[edit system services]
説明
ファイアウォールの内側にあるJunosデバイスを設定し、アウトバウンドHTTPS接続を開始して、ファイアウォールの反対側にいるクライアント管理アプリケーションと通信します。構成は outbound-https
、送信 HTTPS 拡張サービスによって使用されます。アウトバウンドHTTPS接続を開始するには、階層レベルでこのサービス [edit system extensions extension-service application file nc_grpc_app.pyc]
を設定する必要があります。
サポートされている Junos デバイスでアウトバウンド HTTPS 拡張サービスを構成して開始すると、拡張サービスはそのoutbound-https
構成を使用して、ネットワーク管理システムで実行されている gRPC サーバーに対応する各構成済みクライアントに接続し、認証します。デバイスと gRPC サーバーは、TLS で暗号化された gRPC セッションを介して永続的な HTTPS 接続を確立します。デバイスは X.509 デジタル証明書を使用して gRPC サーバーを認証し、gRPC サーバーは および shared-secret
値を使用して device-id
Junos デバイスを認証します。アウトバウンドHTTPSクライアントは、デバイスと複数のNETCONFまたはシェルセッションを確立できます。
複数のアウトバウンド HTTPS クライアントを構成し、クライアントごとに 1 つ以上のバックアップ gRPC サーバーを構成できます。デバイスは、クライアントのサーバー リスト内の 1 つの gRPC サーバーにのみ同時に接続します。
オプション
client client-id | デバイスから開始されるアウトバウンド HTTPS 接続を定義します。 この値は、コンフィギュレーション・スタンザを |
address | ネットワーク管理システムで実行されているgRPCサーバーのホスト名またはIPv4アドレス。 ホスト名または IP アドレスは、その gRPC サーバーの X.509 証明書の共通名 (CN) フィールドまたは SubjectAltName IP アドレス フィールドの値と一致する必要があります。複数のバックアップ gRPC サーバーを構成できますが、デバイスは常にリスト内の 1 つのサーバーにのみ接続します。 サーバごとに次の接続パラメータを設定する必要があります。
|
device-id device-id | 管理アプリケーションに対して Junos デバイスを識別します。デバイスがアウトバウンド HTTPS 接続を確立するたびに、デバイス識別子と共有シークレットが管理アプリケーションに送信され、管理アプリケーションはその値を使用してデバイスを認証します。 |
reconnect-strategy (in-order | sticky) | (オプション)切断されたアウトバウンド HTTPS 接続を再確立するために使用されるメソッド。
|
secret password | Junosデバイスと管理アプリケーション間の共有シークレット。デバイスがアウトバウンド HTTPS 接続を確立するたびに、デバイス識別子と共有シークレットが管理アプリケーションに送信され、管理アプリケーションはその値を使用してデバイスを認証します。 |
waittime seconds | 使用可能なサーバーがない場合に、リスト内のサーバーに接続または再接続を試みる前にデバイスが待機する秒数。つまり、デバイスが設定されたサーバー リストの最後に到達し、接続を確立できない場合、デバイスは指定された秒数だけ待機してから、リスト内の上から開始して各サーバーへの接続を再試行します。
|
必要な権限レベル
system:設定でこのステートメントを表示します。
システム制御—このステートメントを設定に追加します。
リリース情報
Junos OSリリース20.3R1で導入されたステートメント。
Junos OS Evolvedリリース22.4R1で導入されたステートメント。