Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

テナントシステム向けフロー

このトピックでは、テナントシステムで設定されたデバイス上のフローセッションでパケットがどのように処理されるかについて説明します。テナントシステムを実行しているデバイスが、テナントシステム間のパススルートラフィックを処理する方法について説明します。このトピックでは、テナントシステム内で開始されたセルフトラフィックと、別のテナントシステムで終了したセルフトラフィックについても説明します。テナントシステムに対処する前に、このトピックでは、パケット処理とセッションに関するSRXシリーズアーキテクチャの基本情報を提供します。最後に、セッションとセッション特性の変更方法について説明します。

テナントシステムを実行しているデバイスのセッション作成

セッションは、ルーティングやその他の分類情報に基づいて作成され、情報を保存し、フローにリソースを割り当てます。基本的には、トラフィックがテナントシステムインターフェイスに入り、ネクストホップインターフェイスを特定するためにルートルックアップを実行し、ポリシールックアップが実行されると、セッションが確立されます。

オプションで、テナントシステムを使用して、内部ソフトウェアスイッチを設定することができます。仮想プライベートLANスイッチ(VPLS)は、テナントシステム内の相互接続として実装されます。VPLSにより、トランジットトラフィックとテナントシステムで終端されたトラフィックの両方が、テナントシステム間で通過することができます。テナントシステム間、またはテナントシステムと論理システム間でトラフィックを通過させるために、相互接続テナントシステム全体の論理トンネル(lt-0/0/0)インターフェイスが使用されます。

注:

パケットシーケンスは、イングレスインターフェイスとエグレスインターフェイスで発生します。テナントシステム間を通過するパケットは、物理インターフェイスで受信した順序で処理されない場合があります。

パケット分類の理解

フローベース処理のパケット分類は、物理インターフェイスと 論理インターフェイス の両方に基づいており、受信インターフェイスによって異なります。パケット分類はイングレスポイントで実行され、フロー内では、パケットベースの処理もSPUで行われることがあります。

パケット分類は、テナントシステムの有無にかかわらず設定されたデバイスについても同じ方法で評価されます。専用インターフェイスのトラフィックは、そのインターフェイスを含むテナントシステムに分類されます。通常、フィルターとサービスクラス機能はインターフェイスに関連付けられ、デバイスの通過を許可するパケットに影響を与え、必要に応じてパケットに特別なアクションを適用します。

注:

パケットの分類は、テナントシステムがあるデバイスとないデバイスで類似していますが、テナントシステム内のポリサーには制限があります。テナントシステム内のポリサーがヒットを正しく登録しない場合があります。ヒットを監視するには、ルート システム インターフェイスにポリサーを適用します。この問題は、ポリサーのヒットカウンターにのみ影響し、他のフィルターやサービスクラス機能には影響しません。

VPLS スイッチと論理トンネル インターフェイスについて

このトピックでは、デバイス上のテナントシステム1つを別のテナントシステムに接続する内部仮想プライベートLANサービス(VPLS)スイッチとして機能する相互接続テナントシステムについて説明します。また、論理トンネル(lt-0/0/0)インターフェイスを使用して、相互接続テナントシステムを介してテナントシステムを接続する方法についても説明します。

テナントシステムを実行しているデバイスは、内部VPLSスイッチを使用して、デバイスを離れることなくトラフィックを通過させることができます。デバイス上のテナントシステム間で通信を行うには、内部スイッチを使用する各テナントシステムでlt-0/0/0インターフェイスを設定し、それを相互接続テナントシステム上のピアlt-0/0/0インターフェイスに関連付けて、それらの間に論理トンネルを効果的に作成する必要があります。テナントシステムのlt-0/0/0インターフェイスを設定する際に、トンネルの両端でピア関係を定義します。

デバイス上のすべてのテナント システムが、外部スイッチを使用せずに相互に通信できるようにしたい場合があります。または、一部のテナントシステムを内部スイッチを介して接続することができますが、すべてではないこともできます。

警告:

任意のテナントシステムでlt-0/0/0インターフェイスを設定し、ピアlt-0/0/0インターフェイスを含むVPLSスイッチを設定しない場合、コミットは失敗します。

テナントシステムを実行するSRXシリーズファイアウォールはシャー シクラスター で使用でき、各ノードは同じ設定になります。

シャーシクラスター内のテナントシステムで構成されたSRXシリーズファイアウォールを使用する場合、シャーシクラスター内の各ノードに同じ数のライセンスを購入してインストールする必要があります。テナントシステムライセンスは、シャーシクラスター内の単一のシャーシまたはノードに関係するものであり、クラスターをまとめたものではありません。

テナントシステムのパススルートラフィックの処理

テナントシステムを実行しているSRXシリーズファイアウォールでは、パススルートラフィックはテナントシステム内またはテナントシステム間で存在できます。

テナントシステム間のパススルートラフィック

テナントシステム間のパススルートラフィックは、各テナントシステムにトラフィックが通過しなければならないイングレスインターフェイスとエグレスインターフェイスがあるため、複雑になります。あたかも2台のデバイスからトラフィックが出入りしているかのようです。 図1に示すトポロジーで示されているテナントシステム間のパススルートラフィックがどのように処理されるかを考えてみましょう。

図1:テナントシステム、仮想ルーター、インターフェイス Network topology with Juniper SRX5600, internet via ge-0/0/4.0, IP 12.12.1.1, logical systems vpls1-root linking virtual routing instances pd-vr1 and mk-vr1 via tunnels lt-0/0/0.3 and lt-0/0/0.5. pd-vr1 connects to PC 1 via ge-0/0/5.1, IP 12.1.1.1; mk-vr1 connects to PC 3 via ge-0/0/6.1, IP 13.1.1.1.

テナントシステム間のパススルートラフィックには、2つのセッションを確立する必要があります。(ポリシールックアップは両方のテナントシステムで実行されることに注意してください)。

  • 受信テナントシステムでは、イングレスインターフェイス(物理インターフェイス)とそのエグレスインターフェイス(lt-0/0/0インターフェイス)の間に1つのセッションが設定されます。

  • エグレス テナント システムでは、イングレス インターフェイス(セカンド テナント システムの lt-0/0/0 インターフェイス)とそのエグレス インターフェイス(物理インターフェイス)の間に別のセッションが設定されます。

図1に示すトポロジーで、テナントシステム間でパススルートラフィックがどのように処理されるかを考えてみましょう。

  • 受信テナントシステムでセッションが確立されます。

    • パケットがインターフェイスge-0/0/5に到着すると、テナント製品設計テナントシステムに属しているものとして識別されます。

    • ge-0/0/5はpd-vr1ルーティングインスタンスに属しているため、ルートルックアップはpd-vr1で実行されます。

    • ルックアップの結果、パケットのエグレスインターフェイスはlt-0/0/0.3として識別され、ネクストホップはtenant-marketing-deptのingressインターフェイスであるlt-0/0/0.5として識別されます。

    • ge-0/0/5とlt-0/0/0.3の間にセッションが確立されています。

  • 発信テナントシステムでセッションが確立されます。

    • パケットは再びlt-0/0/0.5からフローに注入され、tenant-marketing-deptとして識別されるテナントシステムコンテキストがインターフェイスから派生します。

    • パケット処理は、テナントマーケティング部門のテナントシステムで続行されます。

    • egressインターフェイスを特定するために、パケットのルート検索がmk-vr1ルーティングインスタンスで実行されます。

    • 発信インターフェイスはge-0/0/6として識別され、パケットはインターフェイスからネットワークに送信されます。

セルフトラフィックの処理

セルフトラフィックとは、デバイス上のテナントシステムから発信され、そのテナントシステムからネットワークに送信されるか、デバイス上の別のテナントシステムで終了するトラフィックです。

セルフ開始トラフィック

自己開始トラフィックは、送信元テナントシステムコンテキストから生成され、テナントシステムインターフェイスからネットワークに直接転送されます。

次のプロセスが行われます。

  • テナントシステムでパケットが生成されると、テナントシステムでトラフィックを処理するプロセスが開始されます。

  • ルートルックアップを実行してエグレスインターフェイスを特定し、セッションを確立します。

  • テナントシステムはポリシー検索を実行し、それに応じてトラフィックを処理します。

図 1 に示すトポロジーを想定して、テナント システム間での自己開始トラフィックの処理方法を考えてみましょう。

  • テナント製品設計テナントシステムでパケットが生成され、テナントシステムでトラフィックを処理するプロセスが開始されます。

  • ルート ルックアップは pd-vr2 で実行され、エグレス インターフェイスは ge-0/0/8 として識別されます。

  • セッションが確立されます。

  • パケットはge-0/0/8からネットワークに送信されます。

テナントシステムで終了したトラフィック

パケットがテナントシステムに属するインターフェイス上のデバイスに入り、パケットがデバイス上の別のテナントシステム宛である場合、パケットはパススルートラフィックと同じ方法でテナントシステム間で転送されます。ただし、セカンド テナント システムでのルート ルックアップにより、ローカル エグレス インターフェイスがパケットの宛先として識別されます。その結果、パケットはセカンド テナント システムでセルフトラフィックとして終了します。

  • 終了したセルフトラフィックの場合、2つのポリシールックアップが実行され、2つのセッションが確立されます。

    • 受信テナントシステムでは、イングレスインターフェイス(物理インターフェイス)とそのエグレスインターフェイス(lt-0/0/0インターフェイス)の間に1つのセッションが設定されます。

    • 宛先テナントシステムでは、イングレスインターフェイス(セカンドテナントシステムのlt-0/0/0インターフェイス)とローカルインターフェイスの間に別のセッションが設定されます。

図 1 に示すトポロジーで、終端されたセルフ トラフィックがテナント システム全体でどのように処理されるかを考えてみましょう。

  • 受信テナントシステムでセッションが確立されます。

    • パケットがインターフェイスge-0/0/5に到着すると、テナント製品設計テナントシステムに属しているものとして識別されます。

    • ge-0/0/5はpd-vr1ルーティングインスタンスに属しているため、ルートルックアップはpd-vr1で実行されます。

    • ルックアップの結果、パケットのエグレスインターフェイスはlt-0/0/0.3として識別され、ネクストホップはls-marketing-deptのイングレスインターフェイスであるlt-0/0/0.5として識別されます。

    • ge-0/0/5とlt-0/0/0.3の間にセッションが確立されています。

  • 管理セッションが宛先テナントシステムで確立されます。

    • パケットは再びlt-0/0/0.5からフローに注入され、tenant-marketing-deptとして識別されるテナントシステムコンテキストがインターフェイスから派生します。

    • パケット処理は、テナントマーケティング部門のテナントシステムで続行されます。

    • パケットのルートルックアップは、mk-vr1ルーティングインスタンスで実行されます。パケットは、セルフトラフィックとして宛先テナントシステムで終了します。

セッションおよびゲート制限制御について

セッションは、情報を保存し、フローにリソースを割り当てるために、ルーティングやその他の分類情報に基づいて作成されます。テナントシステムフローモジュールは、これらのリソースがテナントシステム間で共有されるように、セッションとゲートの制限を提供します。各テナントシステムのリソース割り当てと制限は、テナントシステムにバインドされたセキュリティプロファイルで指定されます。

  • セッション制限の場合、システムはセッションの最初のパケットをテナントシステムに設定されたセッションの最大数と照合します。セッションの最大制限に達すると、デバイスはパケットをドロップし、イベントを記録します。

  • ゲート制限では、デバイスはセッションの最初のパケットをテナントシステムに設定されたゲートの最大数と照合します。テナントシステムの最大ゲート数に達すると、デバイスはゲートオープンリクエストを拒否し、イベントを記録します。

セッションの設定について

プロトコルとサービスに応じて、セッションはタイムアウト値でプログラムされます。例えば、TCPのデフォルトのタイムアウトは1800秒です。UDPのデフォルトのタイムアウトは60秒です。フローが終了すると、そのフローは無効としてマークされ、タイムアウトは10秒に短縮されます。使用するトラフィックがない場合 サービスタイムアウト前にセッションを使用するトラフィックがない場合、セッションはエージングアウトされ、再利用のために共通のリソースプールに解放されます。

以下の方法でセッションの有効期間に影響を与えることができます。

  • セッションテーブルがどれだけ満杯であるかに基づいて、セッションをエイジアウトします。

  • TCPセッションをエージングアウトするための明示的なタイムアウトを設定します。

  • TCP RST(リセット)メッセージを受信したときに TCP セッションを無効にするように設定します。

  • 他のシステムに対応するように、次のようにセッションを設定できます。

    • TCPパケットセキュリティチェックを無効にします。

    • 最大セグメントサイズを変更します。

複数のVPLSスイッチと相互接続する論理システムとテナントシステムの設定

この例では、論理システムとテナント システムを複数の VPLS スイッチで相互接続する方法を示します。これは、テナントシステムの下に複数の論理トンネル(LT)インターフェイスを持つ複数の論理システムとテナントシステムと、SRXシリーズファイアウォールを離れることなくトラフィックを渡すように設定された複数のVPLSスイッチを設定することで実現します。

要件

この例では、論理システムとテナントシステムとともに、Junos OSを実行するSRXシリーズファイアウォールを使用します。

概要

この例では、1つのテナントシステムの下で複数のLTインターフェイスと複数のVPLSスイッチを設定します。

この例では、LTインターフェイスのポイントツーポイント接続(カプセル化イーサネットとカプセル化フレームリレー)を使用して、複数の論理システムとテナントシステム間の相互接続も設定します。

この例では、複数のVPLSスイッチを持つ相互接続された論理システムとテナントシステム向けに、カプセル化タイプとしてethernet-vplsを使用して論理トンネルインターフェイスlt-0/0/0を設定します。対応するピア lt-0/0/0 インターフェイスとセキュリティプロファイルが、論理システムとテナント システムに割り当てられます。VPLSスイッチ1およびVPLSスイッチ2のルーティングインスタンスも、論理システムとテナントシステムに割り当てられます。

図2は、複数のVPLSスイッチを備えた相互接続された論理システムとテナントシステムのトポロジーを示しています。

図2:複数のVPLSスイッチによる相互接続された論理システムとテナントシステムの設定。 Network topology diagram showing SRX Series Devices from Juniper Networks connected via logical interfaces lt-0/0/0.x.

設定

論理システムとテナントシステムのインターフェイスを設定するには、以下のタスクを実行します。

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

手順

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、 設定モードでの CLI エディターの使用を参照してください。

  1. lt-0/0/0インターフェイスを設定します。

  2. VPLS スイッチのルーティング インスタンスを設定し、インターフェイスを追加します。

  3. LSYS1をlt-0/0/0.1インターフェイスとピアlt-0/0/0.11で設定します。

  4. TSYS1をlt-0/0/0.2インターフェイスおよびピアlt-0/0/0.12で設定します。

  5. lt-0/0/0.3インターフェイスとピアlt-0/0/0.13を使用してTSYS2を設定します。

  6. LSYS2をlt-0/0/0インターフェイスとピアユニット24で設定します。

  7. 論理システムにセキュリティプロファイルを割り当てます。

結果
  • 設定モードから、 show interfaces lt-0/0/0、コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します

  • 設定モードから、 show routing-instances、コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 show logical-systems LSYS1、コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 show logical-systems LSYS2、コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 show logical-systems LSYS3、コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 show logical-systems LSYS2、コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 show system security-profile、コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

論理システムのセキュリティプロファイルの検証

目的

各論理システムのセキュリティプロファイルを確認します。

アクション

動作モードから、 show system security-profile security-log-stream-number logical-system all コマンドを入力します。

意味

出力は、security-log-streamが設定されている場合の論理システムの使用量と予約値を提供します。

論理システムのためのLTインターフェイスの検証

目的

論理システムのインターフェイスを検証します。

アクション

動作モードから、 show interfaces lt-0/0/0 terse コマンドを入力します。

意味

出力は、LT インターフェイスのステータスを提供します。すべてのLTインターフェイスが起動しています。

テナントシステムの設定論理トンネルインターフェイスとの相互接続 ポイントツーポイント接続

この例では、ポイントツーポイント接続でテナント システムを論理トンネル(LT)インターフェイスと相互接続する方法を示します。

要件

この例では、論理システムとテナントシステムとともに、Junos OSを実行するSRXシリーズファイアウォールを使用します。

概要

この例では、ポイントツーポイント接続でテナント システムを論理トンネル(LT)インターフェイスと相互接続する方法を示します。

この例では、ポイントツーポイント接続(カプセル化フレームリレー)LTインターフェイスを持つ相互接続テナントシステム向けに、論理トンネルインターフェイスlt-0/0/0を設定します。この例では、セキュリティゾーンを設定し、論理システムにインターフェイスを割り当てます。

相互接続された論理システムlt-0/0/0インターフェイスは、カプセル化タイプとしてフレームリレーで設定されています。テナントシステム内の対応するピアlt-0/0/0インターフェイスは、カプセル化タイプとしてフレームリレーで設定されます。セキュリティプロファイルがテナントシステムに割り当てられます。

図3は、ポイントツーポイント接続LTインターフェイスを使用した相互接続テナントシステムのトポロジーを示しています。

図3:ポイントツーポイント接続LTインターフェイスNetwork diagram showing two SRX Series devices, TSYS1 and TSYS1A, connected via logical interfaces lt-0/0/0.20 and lt-0/0/0.21.による相互接続テナントシステムの設定

設定

セキュリティゾーンを設定し、テナントシステムにインターフェイスを割り当てるには、以下のタスクを実行します。

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキストファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピーアンドペーストして、設定モードから commit を入力します。

[item]の設定

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、 設定モードでの CLI エディターの使用を参照してください。

  1. セキュリティプロファイルsp1を定義し、テナントシステムTNIに割り当てます。別のセキュリティプロファイルsp1を定義し、テナントシステムTSYS1Aに割り当てます

  2. reth0とreth1のインターフェイスを設定し、冗長性グループ1と冗長性グループ2に割り当てます。

  3. LT インターフェイスを、テナント システム TSYS1 のカプセル化イーサネットとして設定します。

  4. LTインターフェイス間のピアユニット関係を設定し、ポイントツーポイント接続を作成します。

  5. LT インターフェースの IP アドレスを指定します。

  6. reth0のIPアドレスを指定します。

  7. テナント システム TSYS1A で、LT インターフェイスをカプセル化イーサネットとして設定します。

  8. LTインターフェイス間のピアユニット関係を設定し、ポイントツーポイント接続を作成します。

  9. LT インターフェースの IP アドレスを指定します。

  10. reth1のIPアドレスを指定します。

  11. TSYS1 のルーティングインスタンスを定義します。

  12. すべてのトラフィックを許可するセキュリティポリシーを設定します。

  13. セキュリティゾーンを設定します。

  14. TSYS1A のルーティングインスタンスを定義します。

  15. すべてのトラフィックを許可するセキュリティポリシーを設定します。

  16. セキュリティゾーンを設定します。

結果

  • 設定モードから、 show tenants TSYS1 コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 show tenants TSYS1A コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

すべてのテナントシステムのセキュリティプロファイルの検証

目的

各論理システムのセキュリティプロファイルを確認します。

アクション

動作モードから、 show system security-profile zone tenant al コマンドを入力します。

意味

出力は、security-log-streamが設定されている場合の論理システムの使用量と予約値を提供します。

論理トンネルインターフェイスによる論理システムとテナントシステムの相互接続の設定 ポイントツーポイント接続

この例では、ポイントツーポイント接続で論理システムとテナント システムを論理トンネル(LT)インターフェイスと相互接続する方法を示します。

要件

この例では、論理システムとテナントシステムとともに、Junos OSを実行するSRXシリーズファイアウォールを使用します。

概要

この例では、論理トンネル(LT)インターフェイスのポイントツーポイント接続で論理システムとテナントシステムを相互接続する方法を示します。

この例では、ポイントツーポイント接続LTインターフェイスを持つ相互接続論理システムとテナントシステムに対して、論理トンネルインターフェイスlt-0/0/0を設定します。この例では、セキュリティゾーンを設定し、論理システムにインターフェイスを割り当てます

論理システムとテナントシステムを相互接続するために、lt-0/0/0インターフェイスはカプセル化タイプとしてイーサネットで設定されます。対応するピア lt-0/0/0 インターフェイスは、カプセル化タイプとしてイーサネットで設定されます。セキュリティプロファイルは、論理システムとテナントシステムに割り当てられます

図4は、LTインターフェイスポイントツーポイント接続で相互接続された論理システムとテナントシステムのトポロジーを示しています。

図4:ポイントツーポイント接続LTインターフェイスNetwork diagram showing SRX Series devices TSYS2 and LSYS3A connected via logical interfaces lt-0/0/0.30 and lt-0/0/0.31.による論理システムとテナントシステム間の相互接続の設定

設定

セキュリティゾーンを設定し、論理システムにインターフェイスを割り当てるには、以下のタスクを実行します。

CLIクイックコンフィグレーション

この例をすばやく設定するには、以下のコマンドをコピーしてテキスト ファイルに貼り付け、改行を削除し、ネットワーク設定に一致させる必要がある詳細情報を変更し、コマンドを [edit] 階層レベルでCLIにコピー アンド ペーストして、設定モードから commit を入力します。

手順

ステップバイステップの手順

次の例では、設定階層のさまざまなレベルに移動する必要があります。その方法の詳細については、『Junos OS CLIユーザーガイド』の「 構成モードでのCLIエディターの使用 」を参照してください。

  1. セキュリティプロファイルを定義し、テナントシステムに割り当てます。

  2. テナントシステムで、LTインターフェイスをカプセル化イーサネットとして設定します。

  3. テナントシステム TSYS2 のピア関係を設定します。

  4. LT インターフェースの IP アドレスを指定します。

  5. LTインターフェイスのセキュリティゾーンを設定します。

  6. セキュリティプロファイルを定義し、論理システムに割り当てます。

  7. TSYS2 のルーティングインスタンスを定義します。

  8. 論理システム3Aで、LTインターフェイスをカプセル化イーサネットとして設定します。

  9. 論理システムLSYS3Aのピア関係を設定します。

  10. LT インターフェースの IP アドレスを指定します。

  11. LTゾーンからLTポリシーLTゾーンへのトラフィックを許可するセキュリティポリシーを設定します。

  12. default-policyからのトラフィックを許可するセキュリティポリシーを設定します。

  13. セキュリティゾーンを設定します。

結果

  • 設定モードから、 show tenants TSYS2 コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

  • 設定モードから、 show logical-systems LSYS3A コマンドを入力して設定を確認します。出力に意図した設定が表示されない場合は、この例の設定手順を繰り返して修正します。

デバイスの設定が完了したら、設定モードから commit を入力します。

検証

設定が正常に機能していることを確認するには、以下のタスクを実行します。

すべての論理システムおよびテナント システムに対する LT インターフェイスの検証

目的

論理システムのインターフェイスを検証します。

アクション

動作モードから、 show system security-profile zone all-logical-systems-tenants コマンドを入力します。

意味

出力は、LT インターフェイスのステータスを提供します。すべてのLTインターフェイスが起動しています。

すべての論理システムのセキュリティプロファイルの検証

目的

各論理システムのセキュリティプロファイルを確認します。

アクション

動作モードから、 show system security-profile security-log-stream-number logical-system all コマンドを入力します。

意味

出力は、security-log-streamが設定されている場合の論理システムの使用量と予約値を提供します。