섀시 클러스터의 논리적 시스템
섀시 클러스터는 두 개의 디바이스가 단일 디바이스로 작동하는 SRX 시리즈 방화벽에서 고가용성을 제공합니다. 섀시 클러스터에는 구성 파일의 동기화와 섀시 클러스터 설정의 일부인 SRX 시리즈 방화벽 간의 동적 런타임 세션 상태가 포함됩니다. 자세한 내용은 다음 주제를 참조하십시오.
섀시 클러스터 컨텍스트의 논리적 시스템 이해
논리적 시스템을 실행하는 SRX 시리즈 방화벽으로 구성된 섀시 클러스터 의 동작은 클러스터의 SRX 시리즈 노드가 논리적 시스템을 실행하지 않는 클러스터의 동작과 동일합니다. 노드를 실패하게 하는 이벤트 간에는 차이가 없습니다. 특히 단일 논리적 시스템과 연결된 링크가 실패하면 디바이스가 클러스터의 다른 노드로 넘어가게됩니다.
기본 관리자는 논리적 시스템을 생성하고 구성하기 전에 섀시 클러스터(기본 노드 및 보조 노드 모두 포함)를 구성합니다. 클러스터의 각 노드는 논리적 시스템을 실행하지 않는 클러스터의 노드의 경우와 마찬가지로 동일한 구성을 니다. 모든 논리적 시스템 구성은 클러스터의 두 노드 간에 동기화되고 복제됩니다.
섀시 클러스터 내에서 논리 시스템을 실행하는 SRX 시리즈 방화벽을 사용할 때는 섀시 클러스터의 각 노드에 대해 동일한 수의 라이선스를 구매하고 설치해야 합니다. 논리적 시스템 라이선스는 클러스터가 아닌 섀시 클러스터 내의 단일 섀시 또는 노드와 관련이 있습니다.
Junos OS 릴리스 12.3X48-D50부터 섀시 클러스터 내에서 논리 시스템을 구성할 때, 구성 시 commit
백업 노드의 논리적 시스템 라이선스가 충분하지 않은 경우, 이전의 모든 릴리스의 기본 노드와 마찬가지로 백업 노드에서 필요한 라이선스 수에 대한 경고 메시지가 표시됩니다.
더 보기
예: Active/Passive Chassis 클러스터에서 논리적 시스템 구성(기본 관리자만 해당)
이 예는 기본 액티브/패시브 섀시 클러스터에서 논리적 시스템을 구성하는 방법을 보여줍니다.
기본 관리자는 섀시 클러스터를 구성하고 논리적 시스템(선택적 상호 연결 논리적 시스템 포함), 관리자 및 보안 프로필을 만듭니다. 기본 관리자 또는 사용자 논리적 시스템 관리자는 사용자 논리적 시스템을 구성합니다. 클러스터의 노드 간에 구성이 동기화됩니다.
요구 사항
시작하기 전에 다음을 수행합니다.
동일한 하드웨어 구성의 SRX 시리즈 방화벽 2개를 획득합니다. 예: SRX5800 디바이스에서 액티브/패시브 섀시 클러스터 구성을 참조하십시오. 이 섀시 클러스터 구축 시나리오에는 MX240 에지 라우터 및 EX8208 이더넷 스위치 연결을 위한 SRX 시리즈 방화벽 구성이 포함됩니다.
두 디바이스(패브릭 및 제어 포트의 경우 백 투 백)를 물리적으로 연결하고 동일한 모델임을 확인합니다. SRX5000 라인 패브릭 및 제어 포트를 모두 구성할 수 있습니다. SRX1400 또는 SRX1500 디바이스 또는 SRX3000 라인 패브릭 포트만 구성할 수 있습니다. (플랫폼 지원은 설치 시 Junos OS 릴리스에 따라 다릅니다.) 섀시 클러스터를 생성하려면 SRX 시리즈 디바이스 연결을 참조하십시오.
각 디바이스에 섀시 cluster ID 및 노드 ID를 설정하고 디바이스를 재부팅하여 클러스터링을 활성화합니다. 예: 섀시 클러스터에서 보안 디바이스에 대한 노드 ID 및 Cluster ID 설정을 참조하십시오.
이 예에서는 기본 관리자가 루트 수준에서 기본(노드 0) 디바이스에서 섀시 클러스터 및 논리적 시스템 구성을 수행합니다. 기본 관리자로 디바이스에 로그인합니다. 기본 논리적 시스템 및 기본 관리자 역할 이해를 참조하십시오.
섀시 클러스터에서 논리 시스템을 실행하는 SRX 시리즈 방화벽을 사용할 때는 섀시 클러스터의 각 노드에 대해 동일한 수의 논리적 시스템 라이선스를 구매하고 설치해야 합니다. 논리적 시스템 라이선스는 클러스터가 아니라 섀시 클러스터 내의 단일 섀시 또는 노드와 관련이 있습니다.
개요
이 예에서 기본 액티브/패시브 섀시 클러스터는 두 개의 디바이스로 구성됩니다.
하나의 디바이스는 섀시 클러스터에 대한 제어와 함께 논리적 시스템을 능동적으로 제공합니다.
활성 디바이스가 비활성 상태가 되면 다른 디바이스는 클러스터 페일오버 기능을 위해 상태를 수동적으로 유지합니다.
액티브/액티브 섀시 클러스터의 논리적 시스템은 액티브/패시브 섀시 클러스터의 논리적 시스템과 유사한 방식으로 구성됩니다. 액티브/액티브 섀시 클러스터의 경우 여러 노드에서 기본이 될 수 있는 여러 중복 그룹이 있을 수 있습니다.
기본 관리자는 기본 디바이스(노드 0)에서 다음 논리적 시스템을 구성합니다.
기본 논리적 시스템 - 기본 관리자는 보안 프로파일을 구성하여 시스템 보안 리소스의 일부를 기본 논리적 시스템에 프로비저닝하고 기본 논리적 시스템의 리소스를 구성합니다.
사용자 논리적 시스템 LSYS1 및 LSYS2 및 관리자 - 기본 관리자는 또한 보안 프로파일을 구성하여 시스템의 보안 리소스의 일부를 사용자 논리적 시스템에 프로비저닝합니다. 그런 다음 사용자 논리적 시스템 관리자는 자신의 논리적 시스템에 할당된 인터페이스, 라우팅 및 보안 리소스를 구성할 수 있습니다.
디바이스의 논리적 시스템을 연결하는 논리적 시스템 LSYS0을 상호 연결합니다. 기본 관리자는 상호 연결된 논리적 시스템과 각 논리적 시스템 사이에 논리적 터널 인터페이스를 구성합니다. 이러한 피어 인터페이스는 효과적으로 터널을 설정하도록 허용합니다.
이 예에서는 논리적 시스템에 대한 NAT, IDP 또는 VPN과 같은 기능 구성에 대해 설명하지 않습니다. 논리적 시스템 기본 관리자 구성 작업 개요 및 사용자 논리적 시스템 구성 개요 SRX 시리즈 논리적 시스템에 대해 구성할 수 있는 기능에 대한 자세한 내용은 을(를) 참조하십시오.
섀시 클러스터 구성에서 프록시 ARP를 수행하는 경우, reth 인터페이스에 논리적 구성이 포함되어 있기 때문에 멤버 인터페이스가 아닌 reth 인터페이스에 프록시 ARP 구성을 적용해야 합니다. NAT에 대한 프록시 ARP 구성(CLI 절차)을 참조하십시오.
구성
섀시 클러스터 구성(기본 관리자)
CLI 빠른 구성
논리적 시스템 및 사용자 논리적 시스템 관리자를 빠르게 생성하고 기본 및 상호 연결 논리적 시스템을 구성하기 위해 다음 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 줄 바꿈을 제거하고 네트워크 구성과 일치하는 데 필요한 세부 사항을 변경한 다음 명령을 복사하여 계층 수준에서 CLI [edit]
에 붙여 넣습니다.
{primary:node0}에서
set chassis cluster control-ports fpc 0 port 0 set chassis cluster control-ports fpc 6 port 0 set interfaces fab0 fabric-options member-interfaces ge-1/1/0 set interfaces fab1 fabric-options member-interfaces ge-7/1/0 set groups node0 system host-name SRX5800-1 set groups node0 interfaces fxp0 unit 0 family inet address 10.157.90.24/9 set groups node0 system backup-router 10.157.64.1 destination 0.0.0.0/0 set groups node1 system host-name SRX5800-2 set groups node1 interfaces fxp0 unit 0 family inet address 10.157.90.23/19 set groups node1 system backup-router 10.157.64.1 destination 0.0.0.0/0 set apply-groups “${node}” set chassis cluster reth-count 5 set chassis cluster redundancy-group 0 node 0 priority 200 set chassis cluster redundancy-group 0 node 1 priority 100 set chassis cluster redundancy-group 1 node 0 priority 200 set chassis cluster redundancy-group 1 node 1 priority 100 set interfaces ge-1/0/0 gigether-options redundant-parent reth0 set interfaces ge-1/0/1 gigether-options redundant-parent reth1 set interfaces ge-1/0/2 gigether-options redundant-parent reth2 set interfaces ge-1/0/3 gigether-options redundant-parent reth3 set interfaces ge-7/0/0 gigether-options redundant-parent reth0 set interfaces ge-7/0/1 gigether-options redundant-parent reth1 set interfaces ge-7/0/2 gigether-options redundant-parent reth2 set interfaces ge-7/0/3 gigether-options redundant-parent reth3 set interfaces reth0 redundant-ether-options redundancy-group 1 set interfaces reth0 unit 0 family inet address 95.99.99.1/8 set interfaces reth1 redundant-ether-options redundancy-group 1 set interfaces reth2 redundant-ether-options redundancy-group 1 set interfaces reth3 redundant-ether-options redundancy-group 1
단계별 절차
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 Junos OS CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
섀시 클러스터를 구성하려면 다음을 수행합니다.
기본 디바이스(노드 0)에서 다음 단계를 수행합니다. 명령을 실행할 commit
때 보조 디바이스(노드 1)로 자동으로 복사됩니다.
클러스터에 대한 제어 포트를 구성합니다.
[edit chass cluster] user@host# set control-ports fpc 0 port 0 user@host# set control-ports fpc 6 port 0
액티브/패시브 모드에서 RTO를 통과하는 데 사용되는 클러스터의 패브릭(데이터) 포트를 구성합니다.
[edit interfaces] user@host# set fab0 fabric-options member-interfaces ge-1/1/0 user@host# set fab1 fabric-options member-interfaces ge-7/1/0
구성의 일부 요소를 특정 멤버에 할당합니다. 클러스터의 개별 컨트롤 플레인에 대해 별도의 IP 주소를 사용하여 SRX 서비스 게이트웨이 fxp0 인터페이스에서 대역 외 관리를 구성합니다.
[edit] user@host# set groups node0 system host-name SRX5800-1 user@host# set groups node0 interfaces fxp0 unit 0 family inet address 10.157.90.24/9 user@host# set groups node0 system backup-router 10.157.64.1 destination 0.0.0.0/0 user@host# set groups node1 system host-name SRX5800-2 user@host# set groups node1 interfaces fxp0 unit 0 family inet address 10.157.90.23/19 user@host# set groups node1 system backup-router 10.157.64.1 destination 0.0.0.0/0 user@host# set apply-groups “${node}”
섀시 클러스터링을 위한 중복 그룹을 구성합니다.
[edit chassis cluster] user@host# set reth-count 5 user@host# set redundancy-group 0 node 0 priority 200 user@host# set redundancy-group 0 node 1 priority 100 user@host# set redundancy-group 1 node 0 priority 200 user@host# set redundancy-group 1 node 1 priority 100
데이터 플레인 페일오버의 경우 다른 섀시 클러스터 구성원이 원활하게 연결을 인수할 수 있도록 플랫폼에서 데이터 인터페이스를 구성합니다.
[edit interfaces] user@host# set ge-1/0/0 gigether-options redundant-parent reth0 user@host# set ge-1/0/1 gigether-options redundant-parent reth1 user@host# set ge-1/0/2 gigether-options redundant-parent reth2 user@host# set ge-1/0/3 gigether-options redundant-parent reth3 user@host# set ge-7/0/0 gigether-options redundant-parent reth0 user@host# set ge-7/0/1 gigether-options redundant-parent reth1 user@host# set ge-7/0/2 gigether-options redundant-parent reth2 user@host# set ge-7/0/3 gigether-options redundant-parent reth3 user@host# set reth0 redundant-ether-options redundancy-group 1 user@host# set reth0 unit 0 family inet address 95.99.99.1/8 user@host# set reth1 redundant-ether-options redundancy-group 1 user@host# set reth2 redundant-ether-options redundancy-group 1 user@host# set reth3 redundant-ether-options redundancy-group 1
결과
운영 모드에서 명령을 입력하여 구성을 show configuration
확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
user@host> show configuration version ; groups { node0 { system { host-name SRX58001; backup-router 10.157.64.1 destination 0.0.0.0/0; } interfaces { fxp0 { unit 0 { family inet { address 10.157.90.24/9; } } } } } node1 { system { host-name SRX58002; backup-router 10.157.64.1 destination 0.0.0.0/0; } interfaces { fxp0 { unit 0 { family inet { address 10.157.90.23/19; } } } } } } apply-groups "${node}"; chassis { cluster { control-link-recovery; reth-count 5; control-ports { fpc 0 port 0; fpc 6 port 0; } redundancy-group 0 { node 0 priority 200; node 1 priority 100; } redundancy-group 1 { node 0 priority 200; node 1 priority 100; } } } interfaces { ge-1/0/0 { gigether–options { redundant–parent reth0; } } ge-1/0/1 { gigether–options { redundant–parent reth1; } } ge-1/0/2 { gigether–options { redundant–parent reth2; } } ge-1/0/3 { gigether–options { redundant–parent reth3; } } ge-7/0/0 { gigether–options { redundant–parent reth0; } } ge-7/0/1 { gigether–options { redundant–parent reth1; } } ge-7/0/2 { gigether–options { redundant–parent reth2; } } ge-7/0/3 { gigether–options { redundant–parent reth3; } } fab0 { fabric–options { member–interfaces { ge-1/1/0; } } } fab1 { fabric–options { member–interfaces { ge-7/1/0; } } } reth0 { redundant–ether–options { redundancy–group 1; } unit 0 { family inet { address 95.99.99.1/8; } } } reth1 { redundant–ether–options { redundancy–group 1; } } reth2 { redundant–ether–options { redundancy–group 1; } } reth3 { redundant–ether–options { redundancy–group 1; } } }
논리적 시스템 구성(기본 관리자)
CLI 빠른 구성
논리적 시스템 및 사용자 논리적 시스템 관리자를 빠르게 생성하고 기본 및 상호 연결 논리적 시스템을 구성하기 위해 다음 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 줄 바꿈을 제거하고 네트워크 구성과 일치하는 데 필요한 세부 사항을 변경한 다음 명령을 복사하여 계층 수준에서 CLI [edit]
에 붙여 넣습니다.
일반 문구 비밀번호를 입력하고 다시 입력하라는 메시지가 표시됩니다.
{primary:node0}에서
set logical-systems LSYS1 set logical-systems LSYS2 set logical-systems LSYS0 set system login class lsys1 logical-system LSYS1 set system login class lsys1 permissions all set system login user lsys1admin full-name lsys1-admin set system login user lsys1admin class lsys1 set user lsys1admin authentication plain-text-password set system login class lsys2 logical-system LSYS2 set system login class lsys2 permissions all set system login user lsys2admin full-name lsys2-admin set system login user lsys2admin class lsys2 set system login user lsys2admin authentication plain-text-password set system security-profile SP-root policy maximum 200 set system security-profile SP-root policy reserved 100 set system security-profile SP-root zone maximum 200 set system security-profile SP-root zone reserved 100 set system security-profile SP-root flow-session maximum 200 set system security-profile SP-root flow-session reserved 100 set system security-profile SP-root root-logical-system set system security-profile SP0 logical-system LSYS0 set system security-profile SP1 policy maximum 100 set system security-profile SP1 policy reserved 50 set system security-profile SP1 zone maximum 100 set system security-profile SP1 zone reserved 50 set system security-profile SP1 flow-session maximum 100 set system security-profile SP1 flow-session reserved 50 set system security-profile SP1 logical-system LSYS1 set system security-profile SP2 policy maximum 100 set system security-profile SP2 policy reserved 50 set system security-profile SP2 zone maximum 100 set system security-profile SP2 zone reserved 50 set system security-profile SP2 flow-session maximum 100 set system security-profile SP2 flow-session reserved 50 set system security-profile SP2 logical-system LSYS2 set interfaces lt-0/0/0 unit 1 encapsulation ethernet set interfaces lt-0/0/0 unit 1 peer-unit 0 set interfaces lt-0/0/0 unit 1 family inet address 2.1.1.1/24 set routing-instances vr0 instance-type virtual-router set routing-instances vr0 interface lt-0/0/0.1 set routing-instances vr0 interface reth0.0 set routing-instances vr0 routing-options static route 85.0.0.0/8 next-hop 2.1.1.3 set routing-instances vr0 routing-options static route 75.0.0.0/8 next-hop 2.1.1.3 set routing-instances vr0 routing-options static route 65.0.0.0/8 next-hop 2.1.1.5 set security zones security-zone root-trust host-inbound-traffic system-services all set security zones security-zone root-trust host-inbound-traffic protocols all set security zones security-zone root-trust interfaces reth0.0 set security zones security-zone root-untrust host-inbound-traffic system-services all set security zones security-zone root-untrust host-inbound-traffic protocols all set security zones security-zone root-untrust interfaces lt-0/0/0.1 set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust match source-address any set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust match destination-address any set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust match application any set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust then permit set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust match source-address any set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust match destination-address any set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust match application any set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust then permit set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust match source-address any set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust match destination-address any set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust match application any set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust then permit set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust match source-address any set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust match destination-address any set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust match application any set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust then permit set logical-systems LSYS0 interfaces lt-0/0/0 unit 0 encapsulation ethernet-vpls set logical-systems LSYS0 interfaces lt-0/0/0 unit 0 peer-unit 1 set logical-systems LSYS0 interfaces lt-0/0/0 unit 2 encapsulation ethernet-vpls set logical-systems LSYS0 interfaces lt-0/0/0 unit 2 peer-unit 3 set logical-systems LSYS0 interfaces lt-0/0/0 unit 4 encapsulation ethernet-vpls set logical-systems LSYS0 interfaces lt-0/0/0 unit 4 peer-unit 5 set logical-systems LSYS0 routing-instances vr instance-type vpls set logical-systems LSYS0 routing-instances vr interface lt-0/0/0.0 set logical-systems LSYS0 routing-instances vr interface lt-0/0/0.2 set logical-systems LSYS0 routing-instances vr interface lt-0/0/0.4 set logical-systems LSYS1 interfaces lt-0/0/0 unit 3 encapsulation ethernet set logical-systems LSYS1 interfaces lt-0/0/0 unit 3 peer-unit 2 set logical-systems LSYS1 interfaces lt-0/0/0 unit 3 family inet address 2.1.1.3/24 set logical-systems LSYS2 interfaces lt-0/0/0 unit 5 encapsulation ethernet set logical-systems LSYS2 interfaces lt-0/0/0 unit 5 peer-unit 4 set logical-systems LSYS2 interfaces lt-0/0/0 unit 5 family inet address 2.1.1.5/24
단계별 절차
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 구성 모드에서 CLI 편집기 사용을 참조하십시오.
논리적 시스템 및 사용자 논리적 시스템 관리자를 생성하고 기본 및 상호 연결 논리적 시스템을 구성하는 방법:
상호 연결 및 사용자 논리 시스템을 생성합니다.
[edit logical-systems] user@host# set LSYS0 user@host# set LSYS1 user@host# set LSYS2
사용자 논리적 시스템 관리자를 구성합니다.
단계별 절차
-
LSYS1의 사용자 논리적 시스템 관리자를 구성합니다.
[edit system login] user@host# set class lsys1 logical-system LSYS1 user@host# set class lsys1 permissions all user@host# set user lsys1admin full-name lsys1-admin user@host# set user lsys1admin class lsys1 user@host# set user lsys1admin authentication plain-text-password
-
LSYS2에 대한 사용자 논리적 시스템 관리자를 구성합니다.
[edit system login] user@host# set class lsys2 logical-system LSYS2 user@host# set class lsys2 permissions all user@host# set user lsys2admin full-name lsys2-admin user@host# set user lsys2admin class lsys2 user@host# set user lsys2admin authentication plain-text-password
-
보안 프로필을 구성하고 논리적 시스템에 할당합니다.
단계별 절차
-
보안 프로필을 구성하고 이를 루트 논리적 시스템에 할당합니다.
[edit system security-profile] user@host# set SP-root policy maximum 200 user@host# set SP-root policy reserved 100 user@host# set SP-root zone maximum 200 user@host# set SP-root zone reserved 100 user@host# set SP-root flow-session maximum 200 user@host# set SP-root flow-session reserved 100 user@host# set SP-root root-logical-system
-
인터커넥트 논리적 시스템 LSYS0에 리소스를 포함하지 않는 더미 보안 프로필을 할당합니다.
[edit system security-profile] user@host# set SP0 logical-system LSYS0
-
보안 프로필을 구성하고 LSYS1에 할당합니다.
[edit system security-profile] user@host# set SP1 policy maximum 100 user@host# set SP1 policy reserved 50 user@host# set SP1 zone maximum 100 user@host# set SP1 zone reserved 50 user@host# set SP1 flow-session maximum 100 user@host# set SP1 flow-session reserved 50 user@host# set SP1 logical-system LSYS1
-
보안 프로필을 구성하고 LSYS2에 할당합니다.
[edit system security-profile] user@host# set SP2 policy maximum 100 user@host# set SP2 policy reserved 50 user@host# set SP2 zone maximum 100 user@host# set SP2 zone reserved 50 user@host# set SP2 flow-session maximum 100 user@host# set SP2 flow-session reserved 50 user@host# set SP2 logical-system LSYS2
-
기본 논리적 시스템을 구성합니다.
단계별 절차
-
논리적 터널 인터페이스를 구성합니다.
[edit interfaces] user@host# set lt-0/0/0 unit 1 encapsulation ethernet user@host# set lt-0/0/0 unit 1 peer-unit 0 user@host# set lt-0/0/0 unit 1 family inet address 2.1.1.1/24
-
라우팅 인스턴스를 구성합니다.
[edit routing-instances] user@host# set vr0 instance-type virtual-router user@host# set vr0 interface lt-0/0/0.1 user@host# set vr0 interface reth0.0 user@host# set vr0 routing-options static route 85.0.0.0/8 next-hop 2.1.1.3 user@host# set vr0 routing-options static route 75.0.0.0/8 next-hop 2.1.1.3 user@host# set vr0 routing-options static route 65.0.0.0/8 next-hop 2.1.1.5
-
영역을 구성합니다.
[edit security zones] user@host# set security-zone root-trust host-inbound-traffic system-services all user@host# set security-zone root-trust host-inbound-traffic protocols all user@host# set security-zone root-trust interfaces reth0.0 user@host# set security-zone root-untrust host-inbound-traffic system-services all user@host# set security-zone root-untrust host-inbound-traffic protocols all user@host# set security-zone root-untrust interfaces lt-0/0/0.1
-
보안 정책을 구성합니다.
[edit security policies from-zone root-trust to-zone root-untrust] user@host# set policy root-Trust_to_root-Untrust match source-address any user@host# set policy root-Trust_to_root-Untrust match destination-address any user@host# set policy root-Trust_to_root-Untrust match application any user@host# set policy root-Trust_to_root-Untrust then permit
[edit security policies from-zone root-untrust to-zone root-trust] user@host# set policy root-Untrust_to_root-Trust match source-address any user@host# set policy root-Untrust_to_root-Trust match destination-address any user@host# set policy root-Untrust_to_root-Trust match application any user@host# set policy root-Untrust_to_root-Trust then permit
[edit security policies from-zone root-untrust to-zone root-untrust] user@host# set policy root-Untrust_to_root-Untrust match source-address any user@host# set policy root-Untrust_to_root-Untrust match destination-address any user@host# set policy root-Untrust_to_root-Untrust match application any user@host# set policy root-Untrust_to_root-Untrust then permit
[edit security policies from-zone root-trust to-zone root-trust] user@host# set policy root-Trust_to_root-Trust match source-address any user@host# set policy root-Trust_to_root-Trust match destination-address any user@host# set policy root-Trust_to_root-Trust match application any user@host# set policy root-Trust_to_root-Trust then permit
-
상호 연결 논리적 시스템을 구성합니다.
단계별 절차
-
논리적 터널 인터페이스를 구성합니다.
[edit logical-systems LSYS0 interfaces] user@host# set lt-0/0/0 unit 0 encapsulation ethernet-vpls user@host# set lt-0/0/0 unit 0 peer-unit 1 user@host# set lt-0/0/0 unit 2 encapsulation ethernet-vpls user@host# set lt-0/0/0 unit 2 peer-unit 3 user@host# set lt-0/0/0 unit 4 encapsulation ethernet-vpls user@host# set lt-0/0/0 unit 4 peer-unit 5
-
VPLS 라우팅 인스턴스를 구성합니다.
[edit logical-systems LSYS0 routing-instances] user@host# set vr instance-type vpls user@host# set vr interface lt-0/0/0.0 user@host# set vr interface lt-0/0/0.2 user@host# set vr interface lt-0/0/0.4
-
사용자 논리적 시스템에 대한 논리적 터널 인터페이스를 구성합니다.
단계별 절차
-
LSYS1에 대한 논리적 터널 인터페이스를 구성합니다.
[edit logical-systems LSYS1 interfaces ] user@host# set lt-0/0/0 unit 3 encapsulation ethernet user@host# set lt-0/0/0 unit 3 peer-unit 2 user@host# set lt-0/0/0 unit 3 family inet address 2.1.1.3/24
-
LSYS2에 대한 논리적 터널 인터페이스를 구성합니다.
[edit logical-systems LSYS2 interfaces ] user@host# set lt-0/0/0 unit 5 encapsulation ethernet user@host# set lt-0/0/0 unit 5 peer-unit 4 user@host# set lt-0/0/0 unit 5 family inet address 2.1.1.5/24
-
결과
구성 모드에서 명령을 입력하여 LSYS0에 대한 구성을 확인합니다 show logical-systems LSYS0
. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
[edit] user@host# show logical-systems LSYS0 interfaces { lt-0/0/0 { unit 0 { encapsulation ethernet-vpls; peer-unit 1; } unit 2 { encapsulation ethernet-vpls; peer-unit 3; } unit 4 { encapsulation ethernet-vpls; peer-unit 5; } } } routing-instances { vr { instance-type vpls; interface lt-0/0/0.0; interface lt-0/0/0.2; interface lt-0/0/0.4; } }
구성 모드에서 , 및 show security
명령을 입력하여 기본 논리적 시스템의 구성을 show interfaces
show routing-instances
확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
[edit] user@host# show interfaces lt-0/0/0 { unit 1 { encapsulation ethernet; peer-unit 0; family inet { address 2.1.1.1/24; } } } ge-1/0/0 { gigether-options { redundant-parent reth0; } } ge-1/0/1 { gigether-options { redundant-parent reth1; } } ge-1/0/2 { gigether-options { redundant-parent reth2; } } ge-1/0/3 { gigether-options { redundant-parent reth3; } } ge-7/0/0 { gigether-options { redundant-parent reth0; } } ge-7/0/1 { gigether-options { redundant-parent reth1; } } ge-7/0/2 { gigether-options { redundant-parent reth2; } } ge-7/0/3 { gigether-options { redundant-parent reth3; } } fab0 { fabric-options { member-interfaces { ge-1/1/0; } } } fab1 { fabric-options { member-interfaces { ge-7/1/0; } } } reth0 { redundant-ether-options { redundancy-group 1; } unit 0 { family inet { address 95.99.99.1/8; } } } reth1 { redundant-ether-options { redundancy-group 1; } } reth2 { redundant-ether-options { redundancy-group 1; } } reth3 { redundant-ether-options { redundancy-group 1; } } [edit] user@host# show routing-instances vr0 { instance-type virtual-router; interface lt-0/0/0.1; interface reth0.0; routing-options { static { route 85.0.0.0/8 next-hop 2.1.1.3; route 75.0.0.0/8 next-hop 2.1.1.3; route 65.0.0.0/8 next-hop 2.1.1.5; } } } [edit] user@host# show security policies { from-zone root-trust to-zone root-untrust { policy root-Trust_to_root-Untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone root-untrust to-zone root-trust { policy root-Untrust_to_root-Trust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone root-untrust to-zone root-untrust { policy root-Untrust_to_root-Untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone root-trust to-zone root-trust { policy root-Trust_to_root-Trust { match { source-address any; destination-address any; application any; } then { permit; } } } } zones { security-zone root-trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth0.0; } } security-zone root-untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { lt-0/0/0.1; } } }
디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit
.
사용자 논리적 시스템 구성(사용자 논리적 시스템 관리자)
CLI 빠른 구성
사용자 논리적 시스템을 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경한 다음 계층 수준에서 명령을 CLI [edit]
로 복사해 붙여 넣습니다.
LSYS1의 사용자 논리적 시스템 관리자로 로그인하는 동안 다음 명령을 입력합니다.
set interfaces reth1 unit 0 family inet address 85.88.88.1/8 set interfaces reth2 unit 0 family inet address 75.77.77.1/8 set routing-instances vr11 instance-type virtual-router set routing-instances vr11 interface lt-0/0/0.3 set routing-instances vr11 interface reth1.0 set routing-instances vr11 routing-options static route 65.0.0.0/8 next-hop 2.1.1.5 set routing-instances vr11 routing-options static route 95.0.0.0/8 next-hop 2.1.1.1 set routing-instances vr12 instance-type virtual-router set routing-instances vr12 interface reth2.0 set routing-instances vr12 routing-options interface-routes rib-group inet vr11vr12v4 set routing-instances vr12 routing-options static route 85.0.0.0/8 next-table vr11.inet.0 set routing-instances vr12 routing-options static route 95.0.0.0/8 next-table vr11.inet.0 set routing-instances vr12 routing-options static route 65.0.0.0/8 next-table vr11.inet.0 set routing-instances vr12 routing-options static route 2.1.1.0/24 next-table vr11.inet.0 set routing-options rib-groups vr11vr12v4 import-rib vr11.inet.0 set routing-options rib-groups vr11vr12v4 import-rib vr12.inet.0 set security zones security-zone lsys1-trust host-inbound-traffic system-services all set security zones security-zone lsys1-trust host-inbound-traffic protocols all set security zones security-zone lsys1-trust interfaces reth1.0 set security zones security-zone lsys1-trust interfaces lt-0/0/0.3 set security zones security-zone lsys1-untrust host-inbound-traffic system-services all set security zones security-zone lsys1-untrust host-inbound-traffic protocols all set security zones security-zone lsys1-untrust interfaces reth2.0 set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust match source-address any set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust match destination-address any set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust match application any set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust then permit set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust match source-address any set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust match destination-address any set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust match application any set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust then permit set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust match source-address any set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust match destination-address any set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust match application any set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust then permit set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust match source-address any set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust match destination-address any set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust match application any set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust then permit
LSYS2의 사용자 논리적 시스템 관리자로 로그인하는 동안 다음 명령을 입력합니다.
set interfaces reth3 unit 0 family inet address 65.66.66.1/8 set routing-instances vr2 instance-type virtual-router set routing-instances vr2 interface lt-0/0/0.5 set routing-instances vr2 interface reth3.0 set routing-instances vr2 routing-options static route 75.0.0.0/8 next-hop 2.1.1.3 set routing-instances vr2 routing-options static route 85.0.0.0/8 next-hop 2.1.1.3 set routing-instances vr2 routing-options static route 95.0.0.0/8 next-hop 2.1.1.1 set security zones security-zone lsys2-trust host-inbound-traffic system-services all set security zones security-zone lsys2-trust host-inbound-traffic protocols all set security zones security-zone lsys2-trust interfaces reth3.0 set security zones security-zone lsys2-untrust host-inbound-traffic system-services all set security zones security-zone lsys2-untrust host-inbound-traffic protocols all set security zones security-zone lsys2-untrust interfaces lt-0/0/0.5 set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust match source-address any set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust match destination-address any set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust match application any set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust then permit set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust match source-address any set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust match destination-address any set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust match application any set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust then permit set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust match source-address any set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust match destination-address any set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust match application any set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust then permit set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust match source-address any set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust match destination-address any set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust match application any set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust then permit
단계별 절차
사용자 논리적 시스템 관리자는 사용자 논리적 시스템에 로그인하는 동안 다음 구성을 수행합니다. 또한 기본 관리자는 [edit logical-systems logical-system
] 계층 수준에서 사용자 논리 시스템을 구성할 수 있습니다.
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 구성 모드에서 CLI 편집기 사용을 참조하십시오.
LSYS1 사용자 논리 시스템을 구성하려면 다음을 수행합니다.
인터페이스를 구성합니다.
[edit interfaces] lsys1-admin@host:LSYS1# set reth1 unit 0 family inet address 85.88.88.1/8 lsys1-admin@host:LSYS1# set reth2 unit 0 family inet address 75.77.77.1/8
라우팅을 구성합니다.
[edit routing-instances] lsys1-admin@host:LSYS1# set vr11 instance-type virtual-router lsys1-admin@host:LSYS1# set vr11 interface lt-0/0/0.3 lsys1-admin@host:LSYS1# set vr11 interface reth1.0 lsys1-admin@host:LSYS1# set vr11 routing-options static route 65.0.0.0/8 next-hop 2.1.1.5 lsys1-admin@host:LSYS1# set vr11 routing-options static route 95.0.0.0/8 next-hop 2.1.1.1 lsys1-admin@host:LSYS1# set vr12 instance-type virtual-router lsys1-admin@host:LSYS1# set vr12 interface reth2.0 lsys1-admin@host:LSYS1# set vr12 routing-options interface-routes rib-group inet vr11vr12v4 lsys1-admin@host:LSYS1# set vr12 routing-options static route 85.0.0.0/8 next-table vr11.inet.0 lsys1-admin@host:LSYS1# set vr12 routing-options static route 95.0.0.0/8 next-table vr11.inet.0 lsys1-admin@host:LSYS1# set vr12 routing-options static route 65.0.0.0/8 next-table vr11.inet.0 lsys1-admin@host:LSYS1# set vr12 routing-options static route 2.1.1.0/24 next-table vr11.inet.0
[edit routing-options] lsys1-admin@host:LSYS1# set rib-groups vr11vr12v4 import-rib vr11.inet.0 lsys1-admin@host:LSYS1# set rib-groups vr11vr12v4 import-rib vr12.inet.0
영역 및 보안 정책을 구성합니다.
[edit security zones] lsys1-admin@host:LSYS1# set security-zone lsys1-trust host-inbound-traffic system-services all lsys1-admin@host:LSYS1# set security-zone lsys1-trust host-inbound-traffic protocols all lsys1-admin@host:LSYS1# set security-zone lsys1-trust interfaces reth1.0 lsys1-admin@host:LSYS1# set security-zone lsys1-trust interfaces lt-0/0/0.3 lsys1-admin@host:LSYS1# set security-zone lsys1-untrust host-inbound-traffic system-services all lsys1-admin@host:LSYS1# set security-zone lsys1-untrust host-inbound-traffic protocols all lsys1-admin@host:LSYS1# set security-zone lsys1-untrust interfaces reth2.0
[edit security policies from-zone lsys1-trust to-zone lsys1-untrust] lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust match source-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust match application any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust then permit
[edit security policies from-zone lsys1-untrust to-zone lsys1-trust] lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust match source-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust match application any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust then permit
[edit security policies from-zone lsys1-untrust to-zone lsys1-untrust] lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust match source-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust match application any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust then permit
[edit security policies from-zone lsys1-trust to-zone lsys1-trust] lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust match source-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust match application any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust then permit
단계별 절차
LSYS2 사용자 논리 시스템을 구성하려면 다음을 수행합니다.
인터페이스를 구성합니다.
[edit interfaces] lsys2-admin@host:LSYS2# set reth3 unit 0 family inet address 65.66.66.1/8
라우팅을 구성합니다.
[edit routing-instances] lsys2-admin@host:LSYS2# set vr2 instance-type virtual-router lsys2-admin@host:LSYS2# set vr2 interface lt-0/0/0.5 lsys2-admin@host:LSYS2# set vr2 interface reth3.0 lsys2-admin@host:LSYS2# set vr2 routing-options static route 75.0.0.0/8 next-hop 2.1.1.3 lsys2-admin@host:LSYS2# set vr2 routing-options static route 85.0.0.0/8 next-hop 2.1.1.3 lsys2-admin@host:LSYS2# set vr2 routing-options static route 95.0.0.0/8 next-hop 2.1.1.1
영역 및 보안 정책을 구성합니다.
[edit security zones] lsys2-admin@host:LSYS2# set security-zone lsys2-trust host-inbound-traffic system-services all lsys2-admin@host:LSYS2# set security-zone lsys2-trust host-inbound-traffic protocols all lsys2-admin@host:LSYS2# set security-zone lsys2-trust interfaces reth3.0 lsys2-admin@host:LSYS2# set security zones security-zone lsys2-untrust host-inbound-traffic system-services all lsys2-admin@host:LSYS2# set security-zone lsys2-untrust host-inbound-traffic protocols all lsys2-admin@host:LSYS2# set security-zone lsys2-untrust interfaces lt-0/0/0.5
[edit security policies from-zone lsys2-trust to-zone lsys2-untrust] lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust match source-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust match application any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust then permit
[edit security policies from-zone from-zone lsys2-untrust to-zone lsys2-trust] lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust match source-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust match application any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust then permit
[edit security policies from-zone lsys2-untrust to-zone lsys2-untrust] lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust match source-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust match application any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust then permit
[edit security policies from-zone lsys2-trust to-zone lsys2-trust] lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust match source-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust match application any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust then permit
결과
구성 모드에서 , , 및 show security
명령을 입력하여 LSYS1의 show routing-options
show interfaces
show routing-instances
구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
[edit] lsys1-admin@host:LSYS1# show interfaces interfaces { lt-0/0/0 { unit 3 { encapsulation ethernet; peer-unit 2; family inet { address 2.1.1.3/24; } } } reth1 { unit 0 { family inet { address 85.88.88.1/8; } } } reth2 { unit 0 { family inet { address 75.77.77.1/8; } } } } [edit] lsys1-admin@host:LSYS1# show routing-instances routing-instances { vr11 { instance-type virtual-router; interface lt-0/0/0.3; interface reth1.0; routing-options { static { route 65.0.0.0/8 next-hop 2.1.1.5; route 95.0.0.0/8 next-hop 2.1.1.1; } } } vr12 { instance-type virtual-router; interface reth2.0; routing-options { interface-routes { rib-group inet vr11vr12v4; } static { route 85.0.0.0/8 next-table vr11.inet.0; route 95.0.0.0/8 next-table vr11.inet.0; route 65.0.0.0/8 next-table vr11.inet.0; route 2.1.1.0/24 next-table vr11.inet.0; } } } } [edit] lsys1-admin@host:LSYS1# show routing-options rib-groups { vr11vr12v4 { import-rib [ vr11.inet.0 vr12.inet.0 ]; } } [edit] lsys1-admin@host:LSYS1# show security security { policies { from-zone lsys1-trust to-zone lsys1-untrust { policy lsys1trust-to-lsys1untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys1-untrust to-zone lsys1-trust { policy lsys1untrust-to-lsys1trust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys1-untrust to-zone lsys1-untrust { policy lsys1untrust-to-lsys1untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys1-trust to-zone lsys1-trust { policy lsys1trust-to-lsys1trust { match { source-address any; destination-address any; application any; } then { permit; } } } } zones { security-zone lsys1-trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth1.0; lt-0/0/0.3; } } security-zone lsys1-untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth2.0; } } } }
구성 모드에서, 및 show security
명령을 입력하여 LSYS2에 대한 구성을 show routing-instances
show interfaces
확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
lsys2-admin@host:LSYS2# show interfaces [edit] interfaces { lt-0/0/0 { unit 5 { encapsulation ethernet; peer-unit 4; family inet { address 2.1.1.5/24; } } } reth3 { unit 0 { family inet { address 65.66.66.1/8; } } } } [edit] lsys2-admin@host:LSYS2# show routing-instances routing-instances { vr2 { instance-type virtual-router; interface lt-0/0/0.5; interface reth3.0; routing-options { static { route 75.0.0.0/8 next-hop 2.1.1.3; route 85.0.0.0/8 next-hop 2.1.1.3; route 95.0.0.0/8 next-hop 2.1.1.1; } } } } [edit] lsys2-admin@host:LSYS2# show security security { policies { from-zone lsys2-trust to-zone lsys2-untrust { policy lsys2trust-to-lsys2untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys2-untrust to-zone lsys2-trust { policy lsys2untrust-to-lsys2trust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys2-untrust to-zone lsys2-untrust { policy lsys2untrust-to-lsys2untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys2-trust to-zone lsys2-trust { policy lsys2trust-to-lsys2trust { match { source-address any; destination-address any; application any; } then { permit; } } } } zones { security-zone lsys2-trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth3.0; } } security-zone lsys2-untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { lt-0/0/0.5; } } } }
디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit
.
확인
구성이 제대로 작동하는지 확인합니다.
- 섀시 클러스터 상태 확인
- 로그를 통한 섀시 클러스터 문제 해결
- 논리적 시스템 라이선스 확인
- 논리적 시스템 라이선스 사용 확인
- 논리적 시스템에서 논리적 시스템 내 트래픽 확인
- 모든 논리적 시스템 내에서 논리적 시스템 내 트래픽 확인
- 사용자 논리적 시스템 간의 트래픽 확인
섀시 클러스터 상태 확인
목적
섀시 클러스터 상태, 페일오버 상태 및 중복 그룹 정보를 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show chassis cluster status
.
{primary:node0} show chassis cluster status Cluster ID: 1 Node Priority Status Preempt Manual failover Redundancy group: 0 , Failover count: 1 node0 200 primary no no node1 100 secondary no no Redundancy group: 1 , Failover count: 1 node0 200 primary no no node1 100 secondary no no
로그를 통한 섀시 클러스터 문제 해결
목적
두 노드의 로그를 확인하여 섀시 클러스터 문제를 식별합니다.
작업
운영 모드에서 이러한 show log
명령을 입력합니다.
user@host> show log jsrpd user@host> show log chassisd user@host> show log messages user@host> show log dcd user@host> show traceoptions
논리적 시스템 라이선스 확인
목적
논리적 시스템 라이선스에 대한 정보를 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show system license status logical-system all
.
{primary:node0} user@host> show system license status logical-system all node0: -------------------------------------------------------------------------- Logical system license status: logical system name license status root-logical-system enabled LSYS0 enabled LSYS1 enabled LSYS2 enabled
논리적 시스템 라이선스 사용 확인
목적
논리적 시스템 라이선스 사용에 대한 정보를 확인합니다.
사용되는 실제 라이선스 수는 기본 노드에만 표시됩니다.
작업
운영 모드에서 명령을 입력합니다 show system license
.
{primary:node0} user@host> show system license License usage: Licenses Licenses Licenses Expiry Feature name used installed needed logical-system 4 25 0 permanent Licenses installed: License identifier: JUNOS305013 License version: 2 Valid for device: JN110B54BAGB Features: logical-system-25 - Logical System Capacity permanent
논리적 시스템에서 논리적 시스템 내 트래픽 확인
목적
논리적 시스템 내에서 현재 활성 보안 세션에 대한 정보를 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show security flow session logical-system LSYS1
.
{primary:node0} user@host> show security flow session logical-system LSYS1 node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Session ID: 90000114, Policy name: lsys1trust-to-lsys1untrust/8, State: Active, Timeout: 1782, Valid In: 85.88.88.2/34538 --> 75.77.77.2/23;tcp, If: reth1.0, Pkts: 33, Bytes: 1881 Out: 75.77.77.2/23 --> 85.88.88.2/34538;tcp, If: reth2.0, Pkts: 28, Bytes: 2329 Total sessions: 1 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Session ID: 90000001, Policy name: lsys1trust-to-lsys1untrust/8, State: Backup, Timeout: 14388, Valid In: 85.88.88.2/34538 --> 75.77.77.2/23;tcp, If: reth1.0, Pkts: 0, Bytes: 0 Out: 75.77.77.2/23 --> 85.88.88.2/34538;tcp, If: reth2.0, Pkts: 0, Bytes: 0 Total sessions: 1
모든 논리적 시스템 내에서 논리적 시스템 내 트래픽 확인
목적
모든 논리적 시스템에서 현재 활성 보안 세션에 대한 정보를 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show security flow session logical-system all
.
{primary:node0} user@host> show security flow session logical-system all node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Session ID: 90000114, Policy name: lsys1trust-to-lsys1untrust/8, State: Active, Timeout: 1776, Valid Logical system: LSYS1 In: 85.88.88.2/34538 --> 75.77.77.2/23;tcp, If: reth1.0, Pkts: 33, Bytes: 1881 Out: 75.77.77.2/23 --> 85.88.88.2/34538;tcp, If: reth2.0, Pkts: 28, Bytes: 2329 Total sessions: 1 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Session ID: 90000001, Policy name: lsys1trust-to-lsys1untrust/8, State: Backup, Timeout: 14382, Valid Logical system: LSYS1 In: 85.88.88.2/34538 --> 75.77.77.2/23;tcp, If: reth1.0, Pkts: 0, Bytes: 0 Out: 75.77.77.2/23 --> 85.88.88.2/34538;tcp, If: reth2.0, Pkts: 0, Bytes: 0 Total sessions: 1
사용자 논리적 시스템 간의 트래픽 확인
목적
논리 시스템 간의 현재 활성 보안 세션에 대한 정보를 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show security flow session logical-system logical-system-name
.
{primary:node0} user@host> show security flow session logical-system LSYS1 node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Session ID: 10000094, Policy name: root-Untrust_to_root-Trust/5, State: Active, Timeout: 1768, Valid In: 75.77.77.2/34590 --> 95.99.99.2/23;tcp, If: lt-0/0/0.1, Pkts: 23, Bytes: 1351 Out: 95.99.99.2/23 --> 75.77.77.2/34590;tcp, If: reth0.0, Pkts: 22, Bytes: 1880 Total sessions: 1 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Session ID: 10000002, Policy name: root-Untrust_to_root-Trust/5, State: Backup, Timeout: 14384, Valid In: 75.77.77.2/34590 --> 95.99.99.2/23;tcp, If: lt-0/0/0.1, Pkts: 0, Bytes: 0 Out: 95.99.99.2/23 --> 75.77.77.2/34590;tcp, If: reth0.0, Pkts: 0, Bytes: 0 Total sessions: 1 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Total sessions: 0
{primary:node0} user@host> show security flow session logical-system LSYS2 node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000089, Policy name: lsys2untrust-to-lsys2trust/13, State: Active, Timeout: 1790, Valid In: 85.88.88.2/34539 --> 65.66.66.2/23;tcp, If: lt-0/0/0.5, Pkts: 40, Bytes: 2252 Out: 65.66.66.2/23 --> 85.88.88.2/34539;tcp, If: reth3.0, Pkts: 32, Bytes: 2114 Total sessions: 1 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000002, Policy name: lsys2untrust-to-lsys2trust/13, State: Backup, Timeout: 14398, Valid In: 85.88.88.2/34539 --> 65.66.66.2/23;tcp, If: lt-0/0/0.5, Pkts: 0, Bytes: 0 Out: 65.66.66.2/23 --> 85.88.88.2/34539;tcp, If: reth3.0, Pkts: 0, Bytes: 0 Total sessions: 1 Flow Sessions on FPC2 PIC1: Total sessions: 0
{primary:node0} user@host> show security flow session logical-system all node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000088, Policy name: lsys1trust-to-lsys1trust/11, State: Active, Timeout: 1782, Valid Logical system: LSYS1 In: 85.88.88.2/34539 --> 65.66.66.2/23;tcp, If: reth1.0, Pkts: 40, Bytes: 2252 Out: 65.66.66.2/23 --> 85.88.88.2/34539;tcp, If: lt-0/0/0.3, Pkts: 32, Bytes: 2114 Session ID: 80000089, Policy name: lsys2untrust-to-lsys2trust/13, State: Active, Timeout: 1782, Valid Logical system: LSYS2 In: 85.88.88.2/34539 --> 65.66.66.2/23;tcp, If: lt-0/0/0.5, Pkts: 40, Bytes: 2252 Out: 65.66.66.2/23 --> 85.88.88.2/34539;tcp, If: reth3.0, Pkts: 32, Bytes: 2114 Total sessions: 2 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000001, Policy name: lsys1trust-to-lsys1trust/11, State: Backup, Timeout: 14382, Valid Logical system: LSYS1 In: 85.88.88.2/34539 --> 65.66.66.2/23;tcp, If: reth1.0, Pkts: 0, Bytes: 0 Out: 65.66.66.2/23 --> 85.88.88.2/34539;tcp, If: lt-0/0/0.3, Pkts: 0, Bytes: 0 Session ID: 80000002, Policy name: lsys2untrust-to-lsys2trust/13, State: Backup, Timeout: 14390, Valid Logical system: LSYS2 In: 85.88.88.2/34539 --> 65.66.66.2/23;tcp, If: lt-0/0/0.5, Pkts: 0, Bytes: 0 Out: 65.66.66.2/23 --> 85.88.88.2/34539;tcp, If: reth3.0, Pkts: 0, Bytes: 0 Total sessions: 2 Flow Sessions on FPC2 PIC1: Total sessions: 0
예: 액티브/패시브 섀시 클러스터(IPv6)에서 논리적 시스템 구성(기본 관리자만 해당)
이 예는 IPv6 주소를 가진 기본 액티브/패시브 섀시 클러스터에서 논리적 시스템을 구성하는 방법을 보여줍니다.
기본 관리자는 섀시 클러스터를 구성하고 논리적 시스템(선택적 상호 연결 논리적 시스템 포함), 관리자 및 보안 프로필을 만듭니다. 기본 관리자 또는 사용자 논리적 시스템 관리자는 사용자 논리적 시스템을 구성합니다. 클러스터의 노드 간에 구성이 동기화됩니다.
요구 사항
시작하기 전에 다음을 수행합니다.
동일한 하드웨어 구성의 SRX 시리즈 방화벽 2개를 획득합니다. 예: SRX5800 디바이스에서 액티브/패시브 섀시 클러스터 구성을 참조하십시오. 이 섀시 클러스터 구축 시나리오에는 MX240 에지 라우터 및 EX8208 이더넷 스위치 연결을 위한 SRX 시리즈 방화벽 구성이 포함됩니다.
두 디바이스(패브릭 및 제어 포트의 경우 백 투 백)를 물리적으로 연결하고 동일한 모델임을 확인합니다. SRX5000 라인 패브릭 및 제어 포트를 모두 구성할 수 있습니다. SRX1400 또는 SRX1500 디바이스 또는 SRX3000 라인 패브릭 포트만 구성할 수 있습니다. (플랫폼 지원은 설치 시 Junos OS 릴리스에 따라 다릅니다.)
각 디바이스에 섀시 cluster ID 및 노드 ID를 설정하고 디바이스를 재부팅하여 클러스터링을 활성화합니다. 예: 섀시 클러스터에서 보안 디바이스에 대한 노드 ID 및 Cluster ID 설정을 참조하십시오.
이 예에서는 기본 관리자가 루트 수준에서 기본(노드 0) 디바이스에서 섀시 클러스터 및 논리적 시스템 구성을 수행합니다. 기본 관리자로 디바이스에 로그인합니다. 기본 논리적 시스템 및 기본 관리자 역할 이해를 참조하십시오.
섀시 클러스터에서 논리 시스템을 실행하는 SRX 시리즈 방화벽을 사용할 때는 섀시 클러스터의 각 노드에 대해 동일한 수의 논리적 시스템 라이선스를 구매하고 설치해야 합니다. 논리적 시스템 라이선스는 클러스터가 아니라 섀시 클러스터 내의 단일 섀시 또는 노드와 관련이 있습니다.
개요
이 예에서 기본 액티브/패시브 섀시 클러스터는 두 개의 디바이스로 구성됩니다.
하나의 디바이스는 섀시 클러스터에 대한 제어와 함께 논리적 시스템을 능동적으로 제공합니다.
활성 디바이스가 비활성 상태가 되면 다른 디바이스는 클러스터 페일오버 기능을 위해 상태를 수동적으로 유지합니다.
액티브/액티브 섀시 클러스터의 논리적 시스템은 액티브/패시브 섀시 클러스터의 논리적 시스템과 유사한 방식으로 구성됩니다. 액티브/액티브 섀시 클러스터의 경우 여러 노드에서 기본이 될 수 있는 여러 중복 그룹이 있을 수 있습니다.
기본 관리자는 기본 디바이스(노드 0)에서 다음 논리적 시스템을 구성합니다.
기본 논리적 시스템 - 기본 관리자는 보안 프로파일을 구성하여 시스템 보안 리소스의 일부를 기본 논리적 시스템에 프로비저닝하고 기본 논리적 시스템의 리소스를 구성합니다.
사용자 논리적 시스템 LSYS1 및 LSYS2 및 관리자 - 기본 관리자는 또한 보안 프로파일을 구성하여 시스템의 보안 리소스의 일부를 사용자 논리적 시스템에 프로비저닝합니다. 그런 다음 사용자 논리적 시스템 관리자는 자신의 논리적 시스템에 할당된 인터페이스, 라우팅 및 보안 리소스를 구성할 수 있습니다.
디바이스의 논리적 시스템을 연결하는 논리적 시스템 LSYS0을 상호 연결합니다. 기본 관리자는 상호 연결된 논리적 시스템과 각 논리적 시스템 사이에 논리적 터널 인터페이스를 구성합니다. 이러한 피어 인터페이스는 효과적으로 터널을 설정하도록 허용합니다.
이 예에서는 논리적 시스템에 대한 NAT, IDP 또는 VPN과 같은 기능 구성에 대해 설명하지 않습니다. 논리적 시스템 기본 관리자 구성 작업 개요 및 사용자 논리적 시스템 구성 개요 SRX 시리즈 논리적 시스템에 대해 구성할 수 있는 기능에 대한 자세한 내용은 을(를) 참조하십시오.
섀시 클러스터 구성에서 프록시 ARP를 수행하는 경우, reth 인터페이스에 논리적 구성이 포함되어 있기 때문에 멤버 인터페이스가 아닌 reth 인터페이스에 프록시 ARP 구성을 적용해야 합니다. NAT에 대한 프록시 ARP 구성(CLI 절차)을 참조하십시오.
구성
- IPv6 주소를 통한 섀시 클러스터 구성(기본 관리자)
- IPv6 주소를 가진 논리적 시스템 구성(기본 관리자)
- IPv6를 통한 사용자 논리적 시스템 구성(사용자 논리적 시스템 관리자)
IPv6 주소를 통한 섀시 클러스터 구성(기본 관리자)
CLI 빠른 구성
논리적 시스템 및 사용자 논리적 시스템 관리자를 빠르게 생성하고 기본 및 상호 연결 논리적 시스템을 구성하기 위해 다음 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 줄 바꿈을 제거하고 네트워크 구성과 일치하는 데 필요한 세부 사항을 변경한 다음 명령을 복사하여 계층 수준에서 CLI [edit]
에 붙여 넣습니다.
{primary:node0}에서
set chassis cluster control-ports fpc 0 port 0 set chassis cluster control-ports fpc 6 port 0 set interfaces fab0 fabric-options member-interfaces ge-1/1/0 set interfaces fab1 fabric-options member-interfaces ge-7/1/0 set groups node0 system host-name SRX5800-1 set groups node0 interfaces fxp0 unit 0 family inet address 10.157.90.24/9 set groups node0 system backup-router 10.157.64.1 destination 0.0.0.0/0 set groups node1 system host-name SRX5800-2 set groups node1 interfaces fxp0 unit 0 family inet address 10.157.90.23/19 set groups node1 system backup-router 10.157.64.1 destination 0.0.0.0/0 set apply-groups “${node}” set chassis cluster reth-count 5 set chassis cluster redundancy-group 0 node 0 priority 200 set chassis cluster redundancy-group 0 node 1 priority 100 set chassis cluster redundancy-group 1 node 0 priority 200 set chassis cluster redundancy-group 1 node 1 priority 100 set interfaces ge-1/0/0 gigether-options redundant-parent reth0 set interfaces ge-1/0/1 gigether-options redundant-parent reth1 set interfaces ge-1/0/2 gigether-options redundant-parent reth2 set interfaces ge-1/0/3 gigether-options redundant-parent reth3 set interfaces ge-7/0/0 gigether-options redundant-parent reth0 set interfaces ge-7/0/1 gigether-options redundant-parent reth1 set interfaces ge-7/0/2 gigether-options redundant-parent reth2 set interfaces ge-7/0/3 gigether-options redundant-parent reth3 set interfaces reth0 redundant-ether-options redundancy-group 1 set interfaces reth0 unit 0 family inet6 address 9995::1/64 set interfaces reth1 redundant-ether-options redundancy-group 1 set interfaces reth2 redundant-ether-options redundancy-group 1 set interfaces reth3 redundant-ether-options redundancy-group 1
단계별 절차
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 Junos OS CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
섀시 클러스터를 구성하려면 다음을 수행합니다.
기본 디바이스(노드 0)에서 다음 단계를 수행합니다. 명령을 실행할 commit
때 보조 디바이스(노드 1)로 자동으로 복사됩니다.
클러스터에 대한 제어 포트를 구성합니다.
[edit chassis cluster] user@host# set control-ports fpc 0 port 0 user@host# set control-ports fpc 6 port 0
액티브/패시브 모드에서 RTO를 통과하는 데 사용되는 클러스터의 패브릭(데이터) 포트를 구성합니다.
[edit interfaces] user@host# set fab0 fabric-options member-interfaces ge-1/1/0 user@host# set fab1 fabric-options member-interfaces ge-7/1/0
구성의 일부 요소를 특정 멤버에 할당합니다. 클러스터의 개별 컨트롤 플레인에 대해 별도의 IP 주소를 사용하여 SRX 서비스 게이트웨이 fxp0 인터페이스에서 대역 외 관리를 구성합니다.
[edit] user@host# set groups node0 system host-name SRX5800-1 user@host# set groups node0 interfaces fxp0 unit 0 family inet address 10.157.90.24/9 user@host# set groups node0 system backup-router 10.157.64.1 destination 0.0.0.0/0 user@host# set groups node1 system host-name SRX5800-2 user@host# set groups node1 interfaces fxp0 unit 0 family inet address 10.157.90.23/19 user@host# set groups node1 system backup-router 10.157.64.1 destination 0.0.0.0/0 user@host# set apply-groups “${node}”
섀시 클러스터링을 위한 중복 그룹을 구성합니다.
[edit chassis cluster] user@host# set reth-count 5 user@host# set redundancy-group 0 node 0 priority 200 user@host# set redundancy-group 0 node 1 priority 100 user@host# set redundancy-group 1 node 0 priority 200 user@host# set redundancy-group 1 node 1 priority 100
데이터 플레인 페일오버의 경우 다른 섀시 클러스터 구성원이 원활하게 연결을 인수할 수 있도록 플랫폼에서 데이터 인터페이스를 구성합니다.
[edit interfaces] user@host# set ge-1/0/0 gigether-options redundant-parent reth0 user@host# set ge-1/0/1 gigether-options redundant-parent reth1 user@host# set ge-1/0/2 gigether-options redundant-parent reth2 user@host# set ge-1/0/3 gigether-options redundant-parent reth3 user@host# set ge-7/0/0 gigether-options redundant-parent reth0 user@host# set ge-7/0/1 gigether-options redundant-parent reth1 user@host# set ge-7/0/2 gigether-options redundant-parent reth2 user@host# set ge-7/0/3 gigether-options redundant-parent reth3 user@host# set reth0 redundant-ether-options redundancy-group 1 user@host# set reth0 unit 0 family inet6 address 9995::1/64 user@host# set reth1 redundant-ether-options redundancy-group 1 user@host# set reth2 redundant-ether-options redundancy-group 1 user@host# set reth3 redundant-ether-options redundancy-group 1
결과
운영 모드에서 명령을 입력하여 구성을 show configuration
확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
user@host> show configuration version ; groups { node0 { system { host-name SRX58001; backup-router 10.157.64.1 destination 0.0.0.0/0; } interfaces { fxp0 { unit 0 { family inet { address 10.157.90.24/9; } } } } } node1 { system { host-name SRX58002; backup-router 10.157.64.1 destination 0.0.0.0/0; } interfaces { fxp0 { unit 0 { family inet { address 10.157.90.23/19; } } } } } } apply-groups "${node}"; chassis { cluster { control-link-recovery; reth-count 5; control-ports { fpc 0 port 0; fpc 6 port 0; } redundancy-group 0 { node 0 priority 200; node 1 priority 100; } redundancy-group 1 { node 0 priority 200; node 1 priority 100; } } } interfaces { ge-1/0/0 { gigether–options { redundant–parent reth0; } } ge-1/0/1 { gigether–options { redundant–parent reth1; } } ge-1/0/2 { gigether–options { redundant–parent reth2; } } ge-1/0/3 { gigether–options { redundant–parent reth3; } } ge-7/0/0 { gigether–options { redundant–parent reth0; } } ge-7/0/1 { gigether–options { redundant–parent reth1; } } ge-7/0/2 { gigether–options { redundant–parent reth2; } } ge-7/0/3 { gigether–options { redundant–parent reth3; } } fab0 { fabric–options { member–interfaces { ge-1/1/0; } } } fab1 { fabric–options { member–interfaces { ge-7/1/0; } } } reth0 { redundant–ether–options { redundancy–group 1; } unit 0 { family inet6 { address 9995::1/64; } } } reth1 { redundant–ether–options { redundancy–group 1; } } reth2 { redundant–ether–options { redundancy–group 1; } } reth3 { redundant–ether–options { redundancy–group 1; } } }
IPv6 주소를 가진 논리적 시스템 구성(기본 관리자)
CLI 빠른 구성
논리적 시스템 및 사용자 논리적 시스템 관리자를 빠르게 생성하고 기본 및 상호 연결 논리적 시스템을 구성하기 위해 다음 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 줄 바꿈을 제거하고 네트워크 구성과 일치하는 데 필요한 세부 사항을 변경한 다음 명령을 복사하여 계층 수준에서 CLI [edit]
에 붙여 넣습니다.
일반 문구 비밀번호를 입력하고 다시 입력하라는 메시지가 표시됩니다.
{primary:node0}에서
set logical-systems LSYS1 set logical-systems LSYS2 set logical-systems LSYS0 set system login class lsys1 logical-system LSYS1 set system login class lsys1 permissions all set system login user lsys1admin full-name lsys1-admin set system login user lsys1admin class lsys1 set user lsys1admin authentication plain-text-password set system login class lsys2 logical-system LSYS2 set system login class lsys2 permissions all set system login user lsys2admin full-name lsys2-admin set system login user lsys2admin class lsys2 set system login user lsys2admin authentication plain-text-password set system security-profile SP-root policy maximum 200 set system security-profile SP-root policy reserved 100 set system security-profile SP-root zone maximum 200 set system security-profile SP-root zone reserved 100 set system security-profile SP-root flow-session maximum 200 set system security-profile SP-root flow-session reserved 100 set system security-profile SP-root root-logical-system set system security-profile SP0 logical-system LSYS0 set system security-profile SP1 policy maximum 100 set system security-profile SP1 policy reserved 50 set system security-profile SP1 zone maximum 100 set system security-profile SP1 zone reserved 50 set system security-profile SP1 flow-session maximum 100 set system security-profile SP1 flow-session reserved 50 set system security-profile SP1 logical-system LSYS1 set system security-profile SP2 policy maximum 100 set system security-profile SP2 policy reserved 50 set system security-profile SP2 zone maximum 100 set system security-profile SP2 zone reserved 50 set system security-profile SP2 flow-session maximum 100 set system security-profile SP2 flow-session reserved 50 set system security-profile SP2 logical-system LSYS2 set interfaces lt-0/0/0 unit 1 encapsulation ethernet set interfaces lt-0/0/0 unit 1 peer-unit 0 set interfaces lt-0/0/0 unit 1 family inet6 address 2111::1/64 set routing-instances vr0 instance-type virtual-router set routing-instances vr0 interface lt-0/0/0.1 set routing-instances vr0 interface reth0.0 set routing-instances vr0 routing-options rib vr0.inet6.0 static route 8885::/64 next-hop 2111::3 set routing-instances vr0 routing-options rib vr0.inet6.0 static route 7775::/64 next-hop 2111::3 set routing-instances vr0 routing-options rib vr0.inet6.0 static route 6665::/64 next-hop 2111::5 set security zones security-zone root-trust host-inbound-traffic system-services all set security zones security-zone root-trust host-inbound-traffic protocols all set security zones security-zone root-trust interfaces reth0.0 set security zones security-zone root-untrust host-inbound-traffic system-services all set security zones security-zone root-untrust host-inbound-traffic protocols all set security zones security-zone root-untrust interfaces lt-0/0/0.1 set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust match source-address any set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust match destination-address any set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust match application any set security policies from-zone root-trust to-zone root-untrust policy root-Trust_to_root-Untrust then permit set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust match source-address any set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust match destination-address any set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust match application any set security policies from-zone root-untrust to-zone root-trust policy root-Untrust_to_root-Trust then permit set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust match source-address any set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust match destination-address any set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust match application any set security policies from-zone root-untrust to-zone root-untrust policy root-Untrust_to_root-Untrust then permit set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust match source-address any set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust match destination-address any set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust match application any set security policies from-zone root-trust to-zone root-trust policy root-Trust_to_root-Trust then permit set logical-systems LSYS0 interfaces lt-0/0/0 unit 0 encapsulation ethernet-vpls set logical-systems LSYS0 interfaces lt-0/0/0 unit 0 peer-unit 1 set logical-systems LSYS0 interfaces lt-0/0/0 unit 2 encapsulation ethernet-vpls set logical-systems LSYS0 interfaces lt-0/0/0 unit 2 peer-unit 3 set logical-systems LSYS0 interfaces lt-0/0/0 unit 4 encapsulation ethernet-vpls set logical-systems LSYS0 interfaces lt-0/0/0 unit 4 peer-unit 5 set logical-systems LSYS0 routing-instances vr instance-type vpls set logical-systems LSYS0 routing-instances vr interface lt-0/0/0.0 set logical-systems LSYS0 routing-instances vr interface lt-0/0/0.2 set logical-systems LSYS0 routing-instances vr interface lt-0/0/0.4 set logical-systems LSYS1 interfaces lt-0/0/0 unit 3 encapsulation ethernet set logical-systems LSYS1 interfaces lt-0/0/0 unit 3 peer-unit 2 set logical-systems LSYS1 interfaces lt-0/0/0 unit 3 family inet6 address 2111::3/64 set logical-systems LSYS2 interfaces lt-0/0/0 unit 5 encapsulation ethernet set logical-systems LSYS2 interfaces lt-0/0/0 unit 5 peer-unit 4 set logical-systems LSYS2 interfaces lt-0/0/0 unit 5 family inet6 address 2111::5/64
단계별 절차
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 구성 모드에서 CLI 편집기 사용을 참조하십시오.
논리적 시스템 및 사용자 논리적 시스템 관리자를 생성하고 기본 및 상호 연결 논리적 시스템을 구성하는 방법:
상호 연결 및 사용자 논리 시스템을 생성합니다.
[edit logical-systems] user@host# set LSYS0 user@host# set LSYS1 user@host# set LSYS2
사용자 논리적 시스템 관리자를 구성합니다.
단계별 절차
-
LSYS1의 사용자 논리적 시스템 관리자를 구성합니다.
[edit system login] user@host# set class lsys1 logical-system LSYS1 user@host# set class lsys1 permissions all user@host# set user lsys1admin full-name lsys1-admin user@host# set user lsys1admin class lsys1 user@host# set user lsys1admin authentication plain-text-password
-
LSYS2에 대한 사용자 논리적 시스템 관리자를 구성합니다.
[edit system login] user@host# set class lsys2 logical-system LSYS2 user@host# set class lsys2 permissions all user@host# set user lsys2admin full-name lsys2-admin user@host# set user lsys2admin class lsys2 user@host# set user lsys2admin authentication plain-text-password
-
보안 프로필을 구성하고 논리적 시스템에 할당합니다.
단계별 절차
-
보안 프로필을 구성하고 이를 루트 논리적 시스템에 할당합니다.
[edit system security-profile] user@host# set SP-root policy maximum 200 user@host# set SP-root policy reserved 100 user@host# set SP-root zone maximum 200 user@host# set SP-root zone reserved 100 user@host# set SP-root flow-session maximum 200 user@host# set SP-root flow-session reserved 100 user@host# set SP-root root-logical-system
-
인터커넥트 논리적 시스템 LSYS0에 리소스를 포함하지 않는 더미 보안 프로필을 할당합니다.
[edit system security-profile] user@host# set SP0 logical-system LSYS0
-
보안 프로필을 구성하고 LSYS1에 할당합니다.
[edit system security-profile] user@host# set SP1 policy maximum 100 user@host# set SP1 policy reserved 50 user@host# set SP1 zone maximum 100 user@host# set SP1 zone reserved 50 user@host# set SP1 flow-session maximum 100 user@host# set SP1 flow-session reserved 50 user@host# set SP1 logical-system LSYS1
-
보안 프로필을 구성하고 LSYS2에 할당합니다.
[edit system security-profile] user@host# set SP2 policy maximum 100 user@host# set SP2 policy reserved 50 user@host# set SP2 zone maximum 100 user@host# set SP2 zone reserved 50 user@host# set SP2 flow-session maximum 100 user@host# set SP2 flow-session reserved 50 user@host# set SP2 logical-system LSYS2
-
기본 논리적 시스템을 구성합니다.
단계별 절차
논리적 터널 인터페이스를 구성합니다.
[edit interfaces] user@host# set lt-0/0/0 unit 1 encapsulation ethernet user@host# set lt-0/0/0 unit 1 peer-unit 0 user@host# set lt-0/0/0 unit 1 family inet6 address 2111::1/64
라우팅 인스턴스를 구성합니다.
[edit routing-instances] user@host# set vr0 instance-type virtual-router user@host# set vr0 interface lt-0/0/0.1 user@host# set vr0 interface reth0.0 user@host# set vr0 routing-options rib vr0.inet6.0 static route 8885::/64 next-hop 2111::3 user@host# set vr0 routing-options rib vr0.inet6.0 static route 7775::/64 next-hop 2111::3 user@host# set vr0 routing-options rib vr0.inet6.0 static route 6665::/64 next-hop 2111::5
영역을 구성합니다.
[edit security zones] user@host# set security-zone root-trust host-inbound-traffic system-services all user@host# set security-zone root-trust host-inbound-traffic protocols all user@host# set security-zone root-trust interfaces reth0.0 user@host# set security-zone root-untrust host-inbound-traffic system-services all user@host# set security-zone root-untrust host-inbound-traffic protocols all user@host# set security-zone root-untrust interfaces lt-0/0/0.1
보안 정책을 구성합니다.
[edit security policies from-zone root-trust to-zone root-untrust] user@host# set policy root-Trust_to_root-Untrust match source-address any user@host# set policy root-Trust_to_root-Untrust match destination-address any user@host# set policy root-Trust_to_root-Untrust match application any user@host# set policy root-Trust_to_root-Untrust then permit
[edit security policies from-zone root-untrust to-zone root-trust] user@host# set policy root-Untrust_to_root-Trust match source-address any user@host# set policy root-Untrust_to_root-Trust match destination-address any user@host# set policy root-Untrust_to_root-Trust match application any user@host# set policy root-Untrust_to_root-Trust then permit
[edit security policies from-zone root-untrust to-zone root-untrust] user@host# set policy root-Untrust_to_root-Untrust match source-address any user@host# set policy root-Untrust_to_root-Untrust match destination-address any user@host# set policy root-Untrust_to_root-Untrust match application any user@host# set policy root-Untrust_to_root-Untrust then permit
[edit security policies from-zone root-trust to-zone root-trust] user@host# set policy root-Trust_to_root-Trust match source-address any user@host# set policy root-Trust_to_root-Trust match destination-address any user@host# set policy root-Trust_to_root-Trust match application any user@host# set policy root-Trust_to_root-Trust then permit
상호 연결 논리적 시스템을 구성합니다.
단계별 절차
-
논리적 터널 인터페이스를 구성합니다.
[edit logical-systems LSYS0 interfaces] user@host# set lt-0/0/0 unit 0 encapsulation ethernet-vpls user@host# set lt-0/0/0 unit 0 peer-unit 1 user@host# set lt-0/0/0 unit 2 encapsulation ethernet-vpls user@host# set lt-0/0/0 unit 2 peer-unit 3 user@host# set lt-0/0/0 unit 4 encapsulation ethernet-vpls user@host# set lt-0/0/0 unit 4 peer-unit 5
-
VPLS 라우팅 인스턴스를 구성합니다.
[edit logical-systems LSYS0 routing-instances] user@host# set vr instance-type vpls user@host# set vr interface lt-0/0/0.0 user@host# set vr interface lt-0/0/0.2 user@host# set vr interface lt-0/0/0.4
-
사용자 논리적 시스템에 대한 논리적 터널 인터페이스를 구성합니다.
단계별 절차
-
LSYS1에 대한 논리적 터널 인터페이스를 구성합니다.
[edit logical-systems LSYS1 interfaces ] user@host# set lt-0/0/0 unit 3 encapsulation ethernet user@host# set lt-0/0/0 unit 3 peer-unit 2 user@host# set lt-0/0/0 unit 3 family inet6 address 2111::3/64
-
LSYS2에 대한 논리적 터널 인터페이스를 구성합니다.
[edit logical-systems LSYS2 interfaces ] user@host# set lt-0/0/0 unit 5 encapsulation ethernet user@host# set lt-0/0/0 unit 5 peer-unit 4 user@host# set lt-0/0/0 unit 5 family inet6 address 2111::5/64
-
결과
구성 모드에서 명령을 입력하여 LSYS0에 대한 구성을 확인합니다 show logical-systems LSYS0
. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
[edit] user@host# show logical-systems LSYS0 interfaces { lt-0/0/0 { unit 0 { encapsulation ethernet-vpls; peer-unit 1; } unit 2 { encapsulation ethernet-vpls; peer-unit 3; } unit 4 { encapsulation ethernet-vpls; peer-unit 5; } } } routing-instances { vr { instance-type vpls; interface lt-0/0/0.0; interface lt-0/0/0.2; interface lt-0/0/0.4; } }
구성 모드에서 , 및 show security
명령을 입력하여 기본 논리적 시스템의 구성을 show interfaces
show routing-instances
확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
[edit] user@host# show interfaces lt-0/0/0 { unit 1 { encapsulation ethernet; peer-unit 0; family inet6 { address 2111::1/64; } } } ge-1/0/0 { gigether-options { redundant-parent reth0; } } ge-1/0/1 { gigether-options { redundant-parent reth1; } } ge-1/0/2 { gigether-options { redundant-parent reth2; } } ge-1/0/3 { gigether-options { redundant-parent reth3; } } ge-7/0/0 { gigether-options { redundant-parent reth0; } } ge-7/0/1 { gigether-options { redundant-parent reth1; } } ge-7/0/2 { gigether-options { redundant-parent reth2; } } ge-7/0/3 { gigether-options { redundant-parent reth3; } } fab0 { fabric-options { member-interfaces { ge-1/1/0; } } } fab1 { fabric-options { member-interfaces { ge-7/1/0; } } } reth0 { redundant-ether-options { redundancy-group 1; } unit 0 { family inet6 { address 9995::1/64; } } } reth1 { redundant-ether-options { redundancy-group 1; } } reth2 { redundant-ether-options { redundancy-group 1; } } reth3 { redundant-ether-options { redundancy-group 1; } } [edit] user@host# show routing-instances vr0 { instance-type virtual-router; interface lt-0/0/0.1; interface reth0.0; routing-options { rib vr0.inet6.0 { static { route 8885::/64 next-hop 2111::3; route 7775::/64 next-hop 2111::3; route 6665::/64 next-hop 2111::5; } } } } [edit] user@host# show security policies { from-zone root-trust to-zone root-untrust { policy root-Trust_to_root-Untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone root-untrust to-zone root-trust { policy root-Untrust_to_root-Trust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone root-untrust to-zone root-untrust { policy root-Untrust_to_root-Untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone root-trust to-zone root-trust { policy root-Trust_to_root-Trust { match { source-address any; destination-address any; application any; } then { permit; } } } } zones { security-zone root-trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth0.0; } } security-zone root-untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { lt-0/0/0.1; } } }
디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit
.
IPv6를 통한 사용자 논리적 시스템 구성(사용자 논리적 시스템 관리자)
CLI 빠른 구성
사용자 논리적 시스템을 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브러브를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경한 다음 계층 수준에서 명령을 CLI [edit]
로 복사해 붙여 넣습니다.
LSYS1의 사용자 논리적 시스템 관리자로 로그인하는 동안 다음 명령을 입력합니다.
set interfaces reth1 unit 0 family inet6 address 8885::1/64 set interfaces reth2 unit 0 family inet6 address 7775::1/64 set routing-instances vr11 instance-type virtual-router set routing-instances vr11 interface lt-0/0/0.3 set routing-instances vr11 interface reth1.0 set routing-instances vr11 routing-options rib vr11.inet6.0 static route 6665::/64 next-hop 2111::5 set routing-instances vr11 routing-options rib vr11.inet6.0 static route 9995::/64 next-hop 2111::1 set routing-instances vr12 instance-type virtual-router set routing-instances vr12 interface reth2.0 set routing-instances vr12 routing-options interface-routes rib-group inet6 vr11vr12v6 set routing-instances vr12 rrouting-options rib vr12.inet6.0 static route 8885::/64 next-table vr11.inet6.0 set routing-instances vr12 routing-options rib vr12.inet6.0 static route 9995::/64 next-table vr11.inet6.0 set routing-instances vr12 routing-options rib vr12.inet6.0 static route 6665::/64 next-table vr11.inet6.0 set routing-instances vr12 routing-options rib vr12.inet6.0 static route 2111::/64 next-table vr11.inet6.0 set routing-options rib-groups vr11vr12v6 import-rib vr11.inet6.0 set routing-options rib-groups vr11vr12v6 import-rib vr12.inet6.0 set security zones security-zone lsys1-trust host-inbound-traffic system-services all set security zones security-zone lsys1-trust host-inbound-traffic protocols all set security zones security-zone lsys1-trust interfaces reth1.0 set security zones security-zone lsys1-trust interfaces lt-0/0/0.3 set security zones security-zone lsys1-untrust host-inbound-traffic system-services all set security zones security-zone lsys1-untrust host-inbound-traffic protocols all set security zones security-zone lsys1-untrust interfaces reth2.0 set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust match source-address any set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust match destination-address any set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust match application any set security policies from-zone lsys1-trust to-zone lsys1-untrust policy lsys1trust-to-lsys1untrust then permit set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust match source-address any set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust match destination-address any set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust match application any set security policies from-zone lsys1-untrust to-zone lsys1-trust policy lsys1untrust-to-lsys1trust then permit set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust match source-address any set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust match destination-address any set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust match application any set security policies from-zone lsys1-untrust to-zone lsys1-untrust policy lsys1untrust-to-lsys1untrust then permit set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust match source-address any set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust match destination-address any set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust match application any set security policies from-zone lsys1-trust to-zone lsys1-trust policy lsys1trust-to-lsys1trust then permit
LSYS2의 사용자 논리적 시스템 관리자로 로그인하는 동안 다음 명령을 입력합니다.
set interfaces reth3 unit 0 family inet6 address 6665::1/64 set routing-instances vr2 instance-type virtual-router set routing-instances vr2 interface lt-0/0/0.5 set routing-instances vr2 interface reth3.0 set routing-instances vr2 routing-options rib vr2.inet6.0 static route 7775::/64 next-hop 2111::3 set routing-instances vr2 routing-options rib vr2.inet6.0 static route 8885::/64 next-hop 2111::3 set routing-instances vr2 routing-options rib vr2.inet6.0 static route 9995::/64 next-hop 2111::1 set security zones security-zone lsys2-trust host-inbound-traffic system-services all set security zones security-zone lsys2-trust host-inbound-traffic protocols all set security zones security-zone lsys2-trust interfaces reth3.0 set security zones security-zone lsys2-untrust host-inbound-traffic system-services all set security zones security-zone lsys2-untrust host-inbound-traffic protocols all set security zones security-zone lsys2-untrust interfaces lt-0/0/0.5 set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust match source-address any set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust match destination-address any set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust match application any set security policies from-zone lsys2-trust to-zone lsys2-untrust policy lsys2trust-to-lsys2untrust then permit set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust match source-address any set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust match destination-address any set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust match application any set security policies from-zone lsys2-untrust to-zone lsys2-trust policy lsys2untrust-to-lsys2trust then permit set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust match source-address any set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust match destination-address any set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust match application any set security policies from-zone lsys2-untrust to-zone lsys2-untrust policy lsys2untrust-to-lsys2untrust then permit set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust match source-address any set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust match destination-address any set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust match application any set security policies from-zone lsys2-trust to-zone lsys2-trust policy lsys2trust-to-lsys2trust then permit
단계별 절차
사용자 논리적 시스템 관리자는 사용자 논리적 시스템에 로그인하는 동안 다음 구성을 수행합니다. 또한 기본 관리자는 [edit logical-systems logical-system
] 계층 수준에서 사용자 논리 시스템을 구성할 수 있습니다.
다음 예제에서는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 구성 모드에서 CLI 편집기 사용을 참조하십시오.
LSYS1 사용자 논리 시스템을 구성하려면 다음을 수행합니다.
인터페이스를 구성합니다.
[edit interfaces] lsys1-admin@host:LSYS1# set reth1 unit 0 family inet6 address 8885::1/64 lsys1-admin@host:LSYS1# set reth2 unit 0 family inet6 address 7775::1/64
라우팅을 구성합니다.
[edit routing-instances] lsys1-admin@host:LSYS1# set vr11 instance-type virtual-router lsys1-admin@host:LSYS1# set vr11 interface lt-0/0/0.3 lsys1-admin@host:LSYS1# set vr11 interface reth1.0 lsys1-admin@host:LSYS1# set vr11 routing-options rib vr11.inet6.0 static route 6665::/64 next-hop 2111::5 lsys1-admin@host:LSYS1# set vr11 routing-options rib vr11.inet6.0 static route 9995::/64 next-hop 2111::1 lsys1-admin@host:LSYS1# set vr12 instance-type virtual-router lsys1-admin@host:LSYS1# set vr12 interface reth2.0 lsys1-admin@host:LSYS1# set vr12 routing-options interface-routes rib-group inet6 vr11vr12v6 lsys1-admin@host:LSYS1# set vr12 routing-options rib vr12.inet6.0 static route 8885::/64 next-table vr11.inet6.0 lsys1-admin@host:LSYS1# set vr12 routing-options rib vr12.inet6.0 static route 9995::/64 next-table vr11.inet6.0 lsys1-admin@host:LSYS1# set vr12 routing-options rib vr12.inet6.0 static route 6665::/64 next-table vr11.inet6.0 lsys1-admin@host:LSYS1# set vr12 routing-options rib vr12.inet6.0 static route 2111::/64 next-table vr11.inet6.0
[edit routing-options] lsys1-admin@host:LSYS1# set rib-groups vr11vr12v6 import-rib vr11.inet6.0 lsys1-admin@host:LSYS1# set rib-groups vr11vr12v6 import-rib vr12.inet6.0
영역 및 보안 정책을 구성합니다.
[edit security zones] lsys1-admin@host:LSYS1# set security-zone lsys1-trust host-inbound-traffic system-services all lsys1-admin@host:LSYS1# set security-zone lsys1-trust host-inbound-traffic protocols all lsys1-admin@host:LSYS1# set security-zone lsys1-trust interfaces reth1.0 lsys1-admin@host:LSYS1# set security-zone lsys1-trust interfaces lt-0/0/0.3 lsys1-admin@host:LSYS1# set security-zone lsys1-untrust host-inbound-traffic system-services all lsys1-admin@host:LSYS1# set security-zone lsys1-untrust host-inbound-traffic protocols all lsys1-admin@host:LSYS1# set security-zone lsys1-untrust interfaces reth2.0
[edit security policies from-zone lsys1-trust to-zone lsys1-untrust] lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust match source-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust match application any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1untrust then permit
[edit security policies from-zone lsys1-untrust to-zone lsys1-trust] lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust match source-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust match application any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1trust then permit
[edit security policies from-zone lsys1-untrust to-zone lsys1-untrust] lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust match source-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust match application any lsys1-admin@host:LSYS1# set policy lsys1untrust-to-lsys1untrust then permit
[edit security policies from-zone lsys1-trust to-zone lsys1-trust] lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust match source-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust match destination-address any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust match application any lsys1-admin@host:LSYS1# set policy lsys1trust-to-lsys1trust then permit
단계별 절차
LSYS2 사용자 논리 시스템을 구성하려면 다음을 수행합니다.
인터페이스를 구성합니다.
[edit interfaces] lsys2-admin@host:LSYS2# set reth3 unit 0 family inet6 address 6665::1/64
라우팅을 구성합니다.
[edit routing-instances] lsys2-admin@host:LSYS2# set vr2 instance-type virtual-router lsys2-admin@host:LSYS2# set vr2 interface lt-0/0/0.5 lsys2-admin@host:LSYS2# set vr2 interface reth3.0 lsys2-admin@host:LSYS2# set vr2 routing-options rib vr2.inet6.0 static route 7775::/64 next-hop 2111::3 lsys2-admin@host:LSYS2# set vr2 routing-options rib vr2.inet6.0 static route 8885::/64 next-hop 2111::3 lsys2-admin@host:LSYS2# set vr2 routing-options rib vr2.inet6.0 static route 9995::/64 next-hop 2111::1
영역 및 보안 정책을 구성합니다.
[edit security zones] lsys2-admin@host:LSYS2# set security-zone lsys2-trust host-inbound-traffic system-services all lsys2-admin@host:LSYS2# set security-zone lsys2-trust host-inbound-traffic protocols all lsys2-admin@host:LSYS2# set security-zone lsys2-trust interfaces reth3.0 lsys2-admin@host:LSYS2# set security zones security-zone lsys2-untrust host-inbound-traffic system-services all lsys2-admin@host:LSYS2# set security-zone lsys2-untrust host-inbound-traffic protocols all lsys2-admin@host:LSYS2# set security-zone lsys2-untrust interfaces lt-0/0/0.5
[edit security policies from-zone lsys2-trust to-zone lsys2-untrust] lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust match source-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust match application any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2untrust then permit
[edit security policies from-zone from-zone lsys2-untrust to-zone lsys2-trust] lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust match source-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust match application any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2trust then permit
[edit security policies from-zone lsys2-untrust to-zone lsys2-untrust] lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust match source-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust match application any lsys2-admin@host:LSYS2# set policy lsys2untrust-to-lsys2untrust then permit
[edit security policies from-zone lsys2-trust to-zone lsys2-trust] lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust match source-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust match destination-address any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust match application any lsys2-admin@host:LSYS2# set policy lsys2trust-to-lsys2trust then permit
결과
구성 모드에서 , , 및 show security
명령을 입력하여 LSYS1의 show routing-options
show interfaces
show routing-instances
구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
[edit] lsys1-admin@host:LSYS1# show interfaces interfaces { lt-0/0/0 { unit 3 { encapsulation ethernet; peer-unit 2; family inet6 { address 2111::3/64; } } } reth1 { unit 0 { family inet6 { address 8885::1/64; } } } reth2 { unit 0 { family inet6 { address 7775::1/64; } } } } [edit] lsys1-admin@host:LSYS1# show routing-instances routing-instances { vr11 { instance-type virtual-router; interface lt-0/0/0.3; interface reth1.0; routing-options { rib vr11.inet6.0 { static { route 6665::/64 next-hop 2111::5; route 9995::/64 next-hop 2111::1; } } } } vr12 { instance-type virtual-router; interface reth2.0; routing-options { interface-routes { rib-group inet6 vr11vr12v6; } rib vr12.inet6.0 { static { route 8885::/64 next-table vr11.inet6.0; route 9995::/64 next-table vr11.inet6.0; route 6665::/64 next-table vr11.inet6.0; route 2111::/64 next-table vr11.inet6.0; } } } } } [edit] lsys1-admin@host:LSYS1# show routing-options rib-groups { vr11vr12v6 { import-rib [ vr11.inet6.0 vr12.inet6.0 ]; } } [edit] lsys1-admin@host:LSYS1# show security security { policies { from-zone lsys1-trust to-zone lsys1-untrust { policy lsys1trust-to-lsys1untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys1-untrust to-zone lsys1-trust { policy lsys1untrust-to-lsys1trust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys1-untrust to-zone lsys1-untrust { policy lsys1untrust-to-lsys1untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys1-trust to-zone lsys1-trust { policy lsys1trust-to-lsys1trust { match { source-address any; destination-address any; application any; } then { permit; } } } } zones { security-zone lsys1-trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth1.0; lt-0/0/0.3; } } security-zone lsys1-untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth2.0; } } } }
구성 모드에서, 및 show security
명령을 입력하여 LSYS2에 대한 구성을 show routing-instances
show interfaces
확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.
[edit] lsys2-admin@host:LSYS2# show interfaces interfaces { lt-0/0/0 { unit 5 { encapsulation ethernet; peer-unit 4; family inet6 { address 2111::5/64; } } } reth3 { unit 0 { family inet6 { address 6665::1/64; } } } } [edit] lsys2-admin@host:LSYS2# show routing-instances routing-instances { vr2 { instance-type virtual-router; interface lt-0/0/0.5; interface reth3.0; routing-options { rib vr2.inet6.0 { static { route 7775::/64 next-hop 2111::3; route 8885::/64 next-hop 2111::3; route 9995::/64 next-hop 2111::1; } } } } } [edit] lsys2-admin@host:LSYS2# show security security { policies { from-zone lsys2-trust to-zone lsys2-untrust { policy lsys2trust-to-lsys2untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys2-untrust to-zone lsys2-trust { policy lsys2untrust-to-lsys2trust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys2-untrust to-zone lsys2-untrust { policy lsys2untrust-to-lsys2untrust { match { source-address any; destination-address any; application any; } then { permit; } } } from-zone lsys2-trust to-zone lsys2-trust { policy lsys2trust-to-lsys2trust { match { source-address any; destination-address any; application any; } then { permit; } } } } zones { security-zone lsys2-trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth3.0; } } security-zone lsys2-untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { lt-0/0/0.5; } } } }
디바이스 구성이 완료되면 구성 모드에서 을(를) 입력합니다 commit
.
확인
구성이 제대로 작동하는지 확인합니다.
- 섀시 클러스터 상태 확인(IPv6)
- 로그를 통한 섀시 클러스터 문제 해결(IPv6)
- 논리적 시스템 라이선스 확인(IPv6)
- 논리적 시스템 라이선스 사용 확인(IPv6)
- 논리적 시스템(IPv6)에서 논리적 시스템 내 트래픽 확인
- 모든 논리적 시스템(IPv6) 내에서 논리적 시스템 내 트래픽 확인
- 사용자 논리 시스템(IPv6) 간의 트래픽 확인
섀시 클러스터 상태 확인(IPv6)
목적
섀시 클러스터 상태, 페일오버 상태 및 중복 그룹 정보를 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show chassis cluster status
.
{primary:node0} show chassis cluster status Cluster ID: 1 Node Priority Status Preempt Manual failover Redundancy group: 0 , Failover count: 1 node0 200 primary no no node1 100 secondary no no Redundancy group: 1 , Failover count: 1 node0 200 primary no no node1 100 secondary no no
로그를 통한 섀시 클러스터 문제 해결(IPv6)
목적
이러한 로그를 사용하여 섀시 클러스터 문제를 식별합니다. 두 노드에서 이 로그를 실행해야 합니다.
작업
운영 모드에서 이러한 show log
명령을 입력합니다.
user@host> show log jsrpd user@host> show log chassisd user@host> show log messages user@host> show log dcd user@host> show traceoptions
논리적 시스템 라이선스 확인(IPv6)
목적
논리적 시스템 라이선스에 대한 정보를 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show system license status logical-system all
.
{primary:node0} user@host> show system license status logical-system all node0: -------------------------------------------------------------------------- Logical system license status: logical system name license status root-logical-system enabled LSYS0 enabled LSYS1 enabled LSYS2 enabled
논리적 시스템 라이선스 사용 확인(IPv6)
목적
논리적 시스템 라이선스 사용에 대한 정보를 확인합니다.
사용되는 실제 라이선스 수는 기본 노드에만 표시됩니다.
작업
운영 모드에서 명령을 입력합니다 show system license
.
{primary:node0} user@host> show system license License usage: Licenses Licenses Licenses Expiry Feature name used installed needed logical-system 4 25 0 permanent Licenses installed: License identifier: JUNOS305013 License version: 2 Valid for device: JN110B54BAGB Features: logical-system-25 - Logical System Capacity permanent
논리적 시스템(IPv6)에서 논리적 시스템 내 트래픽 확인
목적
논리적 시스템 내에서 현재 활성 보안 세션에 대한 정보를 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show security flow session logical-system LSYS1
.
{primary:node0} user@host> show security flow session logical-system LSYS1 node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Session ID: 10000115, Policy name: lsys1trust-to-lsys1untrust/8, State: Active, Timeout: 1784, Valid In: 8885::2/34564 --> 7775::2/23;tcp, If: reth1.0, Pkts: 22, Bytes: 1745 Out: 7775::2/23 --> 8885::2/34564;tcp, If: reth2.0, Pkts: 19, Bytes: 2108 Total sessions: 1 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Session ID: 10000006, Policy name: lsys1trust-to-lsys1untrust/8, State: Backup, Timeout: 14392, Valid In: 8885::2/34564 --> 7775::2/23;tcp, If: reth1.0, Pkts: 0, Bytes: 0 Out: 7775::2/23 --> 8885::2/34564;tcp, If: reth2.0, Pkts: 0, Bytes: 0 Total sessions: 1 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Total sessions: 0
모든 논리적 시스템(IPv6) 내에서 논리적 시스템 내 트래픽 확인
목적
모든 논리적 시스템에서 현재 활성 보안 세션에 대한 정보를 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show security flow session logical-system all
.
{primary:node0} user@host> show security flow session logical-system all node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Session ID: 10000115, Policy name: lsys1trust-to-lsys1untrust/8, State: Active, Timeout: 1776, Valid Logical system: LSYS1 In: 8885::2/34564 --> 7775::2/23;tcp, If: reth1.0, Pkts: 22, Bytes: 1745 Out: 7775::2/23 --> 8885::2/34564;tcp, If: reth2.0, Pkts: 19, Bytes: 2108 Total sessions: 1 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Session ID: 10000006, Policy name: lsys1trust-to-lsys1untrust/8, State: Backup, Timeout: 14384, Valid Logical system: LSYS1 In: 8885::2/34564 --> 7775::2/23;tcp, If: reth1.0, Pkts: 0, Bytes: 0 Out: 7775::2/23 --> 8885::2/34564;tcp, If: reth2.0, Pkts: 0, Bytes: 0 Total sessions: 1 Flow Sessions on FPC2 PIC0: Total sessions: 0 Flow Sessions on FPC2 PIC1: Total sessions: 0
사용자 논리 시스템(IPv6) 간의 트래픽 확인
목적
논리 시스템 간의 현재 활성 보안 세션에 대한 정보를 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show security flow session logical-system logical-system-name
.
{primary:node0} user@host> show security flow session logical-system LSYS1 node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000118, Policy name: lsys1trust-to-lsys1trust/11, State: Active, Timeout: 1792, Valid In: 8885::2/34565 --> 6665::2/23;tcp, If: reth1.0, Pkts: 91, Bytes: 6802 Out: 6665::2/23 --> 8885::2/34565;tcp, If: lt-0/0/0.3, Pkts: 65, Bytes: 6701 Total sessions: 1 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000010, Policy name: lsys1trust-to-lsys1trust/11, State: Backup, Timeout: 14388, Valid In: 8885::2/34565 --> 6665::2/23;tcp, If: reth1.0, Pkts: 0, Bytes: 0 Out: 6665::2/23 --> 8885::2/34565;tcp, If: lt-0/0/0.3, Pkts: 0, Bytes: 0 Total sessions: 1 Flow Sessions on FPC2 PIC1: Total sessions: 0
{primary:node0} user@host> show security flow session logical-system LSYS2 node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000119, Policy name: lsys2untrust-to-lsys2trust/13, State: Active, Timeout: 1788, Valid In: 8885::2/34565 --> 6665::2/23;tcp, If: lt-0/0/0.5, Pkts: 91, Bytes: 6802 Out: 6665::2/23 --> 8885::2/34565;tcp, If: reth3.0, Pkts: 65, Bytes: 6701 Total sessions: 1 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000011, Policy name: lsys2untrust-to-lsys2trust/13, State: Backup, Timeout: 14380, Valid In: 8885::2/34565 --> 6665::2/23;tcp, If: lt-0/0/0.5, Pkts: 0, Bytes: 0 Out: 6665::2/23 --> 8885::2/34565;tcp, If: reth3.0, Pkts: 0, Bytes: 0 Total sessions: 1 Flow Sessions on FPC2 PIC1: Total sessions: 0
{primary:node0} user@host> show security flow session logical-system all node0: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000118, Policy name: lsys1trust-to-lsys1trust/11, State: Active, Timeout: 1784, Valid Logical system: LSYS1 In: 8885::2/34565 --> 6665::2/23;tcp, If: reth1.0, Pkts: 91, Bytes: 6802 Out: 6665::2/23 --> 8885::2/34565;tcp, If: lt-0/0/0.3, Pkts: 65, Bytes: 6701 Session ID: 80000119, Policy name: lsys2untrust-to-lsys2trust/13, State: Active, Timeout: 1784, Valid Logical system: LSYS2 In: 8885::2/34565 --> 6665::2/23;tcp, If: lt-0/0/0.5, Pkts: 91, Bytes: 6802 Out: 6665::2/23 --> 8885::2/34565;tcp, If: reth3.0, Pkts: 65, Bytes: 6701 Total sessions: 2 Flow Sessions on FPC2 PIC1: Total sessions: 0 node1: -------------------------------------------------------------------------- Flow Sessions on FPC0 PIC1: Total sessions: 0 Flow Sessions on FPC2 PIC0: Session ID: 80000010, Policy name: lsys1trust-to-lsys1trust/11, State: Backup, Timeout: 14378, Valid Logical system: LSYS1 In: 8885::2/34565 --> 6665::2/23;tcp, If: reth1.0, Pkts: 0, Bytes: 0 Out: 6665::2/23 --> 8885::2/34565;tcp, If: lt-0/0/0.3, Pkts: 0, Bytes: 0 Session ID: 80000011, Policy name: lsys2untrust-to-lsys2trust/13, State: Backup, Timeout: 14376, Valid Logical system: LSYS2 In: 8885::2/34565 --> 6665::2/23;tcp, If: lt-0/0/0.5, Pkts: 0, Bytes: 0 Out: 6665::2/23 --> 8885::2/34565;tcp, If: reth3.0, Pkts: 0, Bytes: 0 Total sessions: 2 Flow Sessions on FPC2 PIC1: Total sessions: 0
commit
백업 노드의 논리적 시스템 라이선스가 충분하지 않은 경우, 이전의 모든 릴리스의 기본 노드와 마찬가지로 백업 노드에서 필요한 라이선스 수에 대한 경고 메시지가 표시됩니다.