Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

테넌트 시스템의 흐름

이 주제에서는 테넌트 시스템으로 구성된 디바이스의 플로우 세션에서 패킷이 어떻게 처리되는지 설명합니다. 테넌트 시스템을 실행하는 디바이스가 테넌트 시스템 간의 통과 트래픽을 처리하는 방법을 설명합니다. 또한 테넌트 시스템 내에서 자체 시작된 트래픽으로서의 셀프 트래픽과 다른 테넌트 시스템에서 종료된 셀프 트래픽에 대해서도 다룹니다. 테넌트 시스템을 다루기 전에 이 주제는 패킷 처리 및 세션과 관련된 SRX 시리즈 아키텍처에 대한 기본 정보를 제공합니다. 마지막으로 세션과 세션 특성을 변경하는 방법에 대해 설명합니다.

테넌트 시스템을 실행하는 디바이스에 대한 세션 생성

세션은 라우팅 및 기타 분류 정보를 기반으로 생성되어 정보를 저장하고 흐름에 대한 리소스를 할당합니다. 기본적으로 트래픽이 테넌트 시스템 인터페이스에 들어가면 세션이 설정되고, 다음 홉 인터페이스를 식별하기 위해 경로 조회가 수행되며, 정책 조회가 수행됩니다.

선택적으로 테넌트 시스템을 사용하여 내부 소프트웨어 스위치를 구성할 수 있습니다. VPLS(Virtual Private LAN Switch)는 테넌트 시스템에서 상호 연결로 구현됩니다. VPLS는 전송 트래픽과 테넌트 시스템에서 종료된 트래픽이 모두 테넌트 시스템 간에 통과할 수 있도록 합니다. 테넌트 시스템 간 또는 테넌트 시스템과 논리적 시스템 간에 트래픽이 통과할 수 있도록 상호 연결 테넌트 시스템 전반의 논리적 터널(lt-0/0/0) 인터페이스가 사용됩니다.

참고:

패킷 시퀀스는 수신 및 송신 인터페이스에서 발생합니다. 테넌트 시스템 간에 통과하는 패킷은 물리적 인터페이스에서 수신된 순서대로 처리되지 않을 수 있습니다.

패킷 분류 이해

플로우 기반 처리를 위한 패킷 분류는 물리적 인터페이스와 논리적 인터페이스 모두를 기반으로 하며 수신 인터페이스에 따라 달라집니다. 패킷 분류는 수신 지점에서 수행되며 플로우 내에서 패킷 기반 처리도 때때로 SPU에서 발생합니다.

패킷 분류는 테넌트 시스템의 유무에 관계없이 구성된 디바이스에 대해 동일한 방식으로 평가됩니다. 전용 인터페이스에 대한 트래픽은 해당 인터페이스를 포함하는 테넌트 시스템으로 분류됩니다. 필터 및 서비스 등급 기능은 일반적으로 인터페이스와 연결되어 디바이스를 전송할 수 있는 패킷에 영향을 미치고 필요에 따라 패킷에 특수 작업을 적용합니다.

VPLS 스위치 및 논리적 터널 인터페이스 이해

이 항목에서는 디바이스의 테넌트 시스템 하나를 다른 테넌트 시스템으로 연결하는 내부 VPLS(Virtual Private LAN Service) 스위치 역할을 하는 인터커넥트 테넌트 시스템에 대해 다룹니다. 또한 논리 터널(lt-0/0/0) 인터페이스를 사용하여 인터커넥트 테넌트 시스템을 통해 테넌트 시스템을 연결하는 방법도 설명합니다.

테넌트 시스템을 실행하는 디바이스는 내부 VPLS 스위치를 사용하여 디바이스를 떠나지 않고 트래픽을 전달할 수 있습니다. 디바이스의 테넌트 시스템 간 통신이 이루어지려면 내부 스위치를 사용할 각 테넌트 시스템에서 lt-0/0/0 인터페이스를 구성해야 하며, 이를 인터커넥트 테넌트 시스템의 피어 lt-0/0/0 인터페이스와 연결하여 이들 사이에 논리적 터널을 효과적으로 생성해야 합니다. 테넌트 시스템의 lt-0/0/0 인터페이스를 구성할 때 터널의 각 끝에서 피어 관계를 정의합니다.

디바이스의 모든 테넌트 시스템이 외부 스위치를 사용하지 않고 서로 통신할 수 있도록 할 수 있습니다. 또는 일부 테넌트 시스템이 내부 스위치를 통해 연결되기를 원할 수도 있지만 전부는 아닙니다.

경고:

테넌트 시스템에서 lt-0/0/0 인터페이스를 구성하고 피어 lt-0/0/0 인터페이스를 포함하는 VPLS 스위치를 구성하지 않으면 커밋이 실패합니다.

테넌트 시스템을 실행하는 SRX 시리즈 방화벽은 섀시 클러스터에서 사용할 수 있으며 각 노드는 동일한 구성을 가지고 있습니다.

섀시 클러스터 내에서 테넌트 시스템으로 구성된 SRX 시리즈 방화벽을 사용하는 경우 섀시 클러스터의 각 노드에 대해 동일한 수의 라이선스를 구매하여 설치해야 합니다. 테넌트 시스템 라이센스는 섀시 클러스터 내의 단일 섀시 또는 노드와 관련되며 클러스터와 집합적으로 관련되지 않습니다.

테넌트 시스템에 대한 통과 트래픽 처리

테넌트 시스템을 실행하는 SRX 시리즈 방화벽의 경우, 테넌트 시스템 내부 또는 테넌트 시스템 간에 통과 트래픽이 존재할 수 있습니다.

테넌트 시스템 간 패스스루 트래픽

테넌트 시스템 간의 패스스루 트래픽은 각 테넌트 시스템에 트래픽이 전송해야 하는 수신 및 송신 인터페이스가 있기 때문에 복잡합니다. 마치 두 개의 디바이스에서 트래픽이 들어오고 나가는 것과 같습니다. 그림 1에 표시된 토폴로지에 제공된 테넌트 시스템 간에 패스스루 트래픽이 어떻게 처리되는지 고려합니다.

그림 1: 테넌트 시스템, 가상 라우터 및 인터페이스 Tenant Systems, Their Virtual Routers, and Their Interfaces

테넌트 시스템 간의 패스스루 트래픽에 대해 두 개의 세션을 설정해야 합니다. (정책 조회는 두 테넌트 시스템 모두에서 수행됩니다.)

  • 수신 테넌트 시스템에서 수신 인터페이스(물리적 인터페이스)와 송신 인터페이스(lt-0/0/0 인터페이스) 사이에 하나의 세션이 설정됩니다.

  • 송신 테넌트 시스템에서 수신 인터페이스(두 번째 테넌트 시스템의 lt-0/0/0 인터페이스)와 송신 인터페이스(물리적 인터페이스) 사이에 또 다른 세션이 설정됩니다.

그림 1에 표시된 토폴로지에서 테넌트 시스템 전반에서 패스스루 트래픽이 어떻게 처리되는지 고려합니다.

  • 수신 테넌트 시스템에 세션이 설정됩니다.

    • 패킷이 인터페이스 ge-0/0/5에 도착하면 테넌트-제품-설계 테넌트 시스템에 속하는 것으로 식별됩니다.

    • ge-0/0/5는 pd-vr1 라우팅 인스턴스에 속하므로 경로 조회는 pd-vr1에서 수행됩니다.

    • 조회 결과, 패킷의 송신 인터페이스는 lt-0/0/0.3으로 식별되고 다음 홉은 tenant-marketing-dept의 수신 인터페이스인 lt-0/0/0.5로 식별됩니다.

    • ge-0/0/5와 lt-0/0/0.3 사이에 세션이 설정됩니다.

  • 나가는 테넌트 시스템에 세션이 설정됩니다.

    • 패킷은 lt-0/0/0.5에서 플로우에 다시 삽입되고 tenant-marketing-dept로 식별된 테넌트 시스템 컨텍스트는 인터페이스에서 파생됩니다.

    • 패킷 처리는 테넌트-마케팅-부서 테넌트 시스템에서 계속됩니다.

    • 송신 인터페이스를 식별하기 위해 mk-vr1 라우팅 인스턴스에서 패킷에 대한 경로 조회가 수행됩니다.

    • 나가는 인터페이스는 ge-0/0/6으로 식별되며, 패킷은 인터페이스에서 네트워크로 전송됩니다.

셀프 트래픽 처리

셀프 트래픽은 디바이스의 테넌트 시스템에서 시작되어 해당 테넌트 시스템에서 네트워크로 전송되거나 디바이스의 다른 테넌트 시스템에서 종료되는 트래픽입니다.

셀프 시작 트래픽

자체 시작 트래픽은 소스 테넌트 시스템 컨텍스트에서 생성되고 테넌트 시스템 인터페이스에서 네트워크로 직접 전달됩니다.

다음 프로세스가 발생합니다.

  • 테넌트 시스템에서 패킷이 생성되면 테넌트 시스템에서 트래픽 처리 프로세스가 시작됩니다.

  • 송신 인터페이스를 식별하기 위해 경로 조회가 수행되고 세션이 설정됩니다.

  • 테넌트 시스템은 정책 조회를 수행하고 그에 따라 트래픽을 처리합니다.

그림 1에 표시된 토폴로지에 따라 테넌트 시스템에서 셀프 시작 트래픽이 어떻게 처리되는지 고려합니다.

  • 테넌트-제품-설계 테넌트 시스템에서 패킷이 생성되고 트래픽 처리 프로세스가 테넌트 시스템에서 시작됩니다.

  • 경로 조회는 pd-vr2에서 수행되며 송신 인터페이스는 ge-0/0/8로 식별됩니다.

  • 세션이 설정됩니다.

  • 패킷은 ge-0/0/8에서 네트워크로 전송됩니다.

테넌트 시스템에서 종료된 트래픽

패킷이 테넌트 시스템에 속한 인터페이스에서 디바이스에 들어가고 패킷이 디바이스의 다른 테넌트 시스템으로 향하는 경우, 패킷은 패스스루 트래픽과 동일한 방식으로 테넌트 시스템 간에 전달됩니다. 그러나 두 번째 테넌트 시스템의 경로 조회는 로컬 송신 인터페이스를 패킷 대상으로 식별합니다. 따라서 패킷은 두 번째 테넌트 시스템에서 셀프 트래픽으로 종료됩니다.

  • 종료된 셀프 트래픽의 경우, 두 개의 정책 조회가 수행되고 두 개의 세션이 설정됩니다.

    • 수신 테넌트 시스템에서 수신 인터페이스(물리적 인터페이스)와 송신 인터페이스(lt-0/0/0 인터페이스) 사이에 하나의 세션이 설정됩니다.

    • 대상 테넌트 시스템에서 수신 인터페이스(두 번째 테넌트 시스템의 lt-0/0/0 인터페이스)와 로컬 인터페이스 사이에 또 다른 세션이 설정됩니다.

그림 1에 표시된 토폴로지에서 테넌트 시스템 전반에서 종료된 셀프 트래픽이 어떻게 처리되는지 고려합니다.

  • 수신 테넌트 시스템에 세션이 설정됩니다.

    • 패킷이 인터페이스 ge-0/0/5에 도착하면 테넌트-제품-설계 테넌트 시스템에 속하는 것으로 식별됩니다.

    • ge-0/0/5는 pd-vr1 라우팅 인스턴스에 속하므로 경로 조회는 pd-vr1에서 수행됩니다.

    • 조회 결과, 패킷의 송신 인터페이스는 lt-0/0/0.3으로 식별되고, 다음 홉은 ls-marketing-dept의 수신 인터페이스인 lt-0/0/0.5로 식별됩니다.

    • ge-0/0/5와 lt-0/0/0.3 사이에 세션이 설정됩니다.

  • 대상 테넌트 시스템에 관리 세션이 설정됩니다.

    • 패킷은 lt-0/0/0.5에서 플로우에 다시 삽입되고 tenant-marketing-dept로 식별된 테넌트 시스템 컨텍스트는 인터페이스에서 파생됩니다.

    • 패킷 처리는 테넌트-마케팅-부서 테넌트 시스템에서 계속됩니다.

    • 패킷에 대한 경로 조회는 mk-vr1 라우팅 인스턴스에서 수행됩니다. 패킷은 대상 테넌트 시스템에서 셀프 트래픽으로 종료됩니다.

세션 및 게이트 제한 제어 이해하기

세션은 라우팅 및 기타 분류 정보를 기반으로 생성되어 정보를 저장하고 흐름에 대한 리소스를 할당합니다. 테넌트 시스템 플로우 모듈은 세션 및 게이트 제한을 제공하여 이러한 리소스가 테넌트 시스템 간에 공유되도록 합니다. 각 테넌트 시스템에 대한 리소스 할당 및 제한은 테넌트 시스템에 바인딩된 보안 프로필에 지정됩니다.

  • 세션 제한의 경우 시스템은 테넌트 시스템에 대해 구성된 최대 세션 수에 대해 세션의 첫 번째 패킷을 확인합니다. 세션의 최대 제한에 도달하면 디바이스는 패킷을 삭제하고 이벤트를 기록합니다.

  • 게이트 제한의 경우, 디바이스는 테넌트 시스템에 대해 구성된 최대 게이트 수에 대해 세션의 첫 번째 패킷을 확인합니다. 테넌트 시스템의 최대 게이트 수에 도달하면 디바이스는 게이트 열기 요청을 거부하고 이벤트를 기록합니다.

세션 구성 정보

프로토콜 및 서비스에 따라 세션은 시간 초과 값으로 프로그래밍됩니다. 예를 들어 TCP의 기본 시간 제한은 1800초입니다. UDP의 기본 시간 제한은 60초입니다. 흐름이 종료되면 유효하지 않은 것으로 표시되고 시간 초과가 10초로 줄어듭니다. 서비스 시간 초과 전에 세션을 사용하는 트래픽이 없는 경우 세션이 만료되고 재사용을 위해 공통 리소스 풀로 해제됩니다.

다음과 같은 방법으로 세션의 수명에 영향을 줄 수 있습니다.

  • 세션 테이블이 얼마나 찼는지에 따라 세션이 만료됩니다.

  • TCP 세션 에이징에 대한 명시적 시간 제한을 설정합니다.

  • TCP RST(재설정) 메시지를 수신할 때 무효화되도록 TCP 세션을 구성합니다.

  • 다음과 같이 다른 시스템을 수용하도록 세션을 구성할 수 있습니다.

    • TCP 패킷 보안 검사를 비활성화합니다.

    • 최대 세그먼트 크기를 변경합니다.

여러 VPLS 스위치와 상호 연결되는 논리적 시스템 및 테넌트 시스템 구성 

이 예는 논리적 시스템과 테넌트 시스템을 여러 VPLS 스위치와 상호 연결하는 방법을 보여줍니다. 이는 테넌트 시스템 아래에 두 개 이상의 논리적 터널(LT) 인터페이스와 SRX 시리즈 방화벽을 벗어나지 않고 트래픽을 전달하도록 구성된 여러 VPLS 스위치로 여러 논리적 시스템과 테넌트 시스템을 구성함으로써 달성됩니다.

요구 사항

이 예에서는 논리 시스템 및 테넌트 시스템과 함께 Junos OS를 실행하는 SRX 시리즈 방화벽을 사용합니다.

개요

이 예에서는 하나의 테넌트 시스템 아래에 여러 LT 인터페이스와 여러 VPLS 스위치를 구성합니다.

또한 이 예에서는 LT 인터페이스 포인트 투 포인트 연결(캡슐화 이더넷 및 캡슐화 프레임 릴레이)을 사용하여 여러 논리적 시스템과 테넌트 시스템 간의 상호 연결을 구성합니다.

여러 VPLS 스위치가 있는 상호 연결된 논리적 시스템과 테넌트 시스템의 경우, 이 예에서는 ethernet-vpls를 사용하여 논리적 터널 인터페이스 lt-0/0/0을 캡슐화 유형으로 구성합니다. 해당 피어 lt-0/0/0 인터페이스 및 보안 프로필은 논리적 시스템 및 테넌트 시스템에 할당됩니다. VPLS 스위치-1 및 VPLS 스위치-2에 대한 라우팅 인스턴스는 논리적 시스템 및 테넌트 시스템에도 할당됩니다.

그림 2 는 여러 VPLS 스위치가 있는 테넌트 시스템과 상호 연결된 논리적 시스템의 토폴로지를 보여줍니다.

그림 2: 여러 VPLS 스위치로 상호 연결된 논리적 시스템 및 테넌트 시스템 구성. Configuring the interconnected logical systems and tenant systems with multiple VPLS switches.

구성

논리적 시스템 및 테넌트 시스템에 대한 인터페이스를 구성하려면 다음 작업을 수행합니다.

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

절차

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이 작업을 수행하는 방법에 대한 지침은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

  1. lt-0/0/0 인터페이스를 구성합니다.

  2. VPLS 스위치에 대한 라우팅 인스턴스를 구성하고 인터페이스를 추가합니다.

  3. lt-0/0/0.1 인터페이스 및 피어 lt-0/0/0.11을 사용하여 LSYS1을 구성합니다.

  4. lt-0/0/0.2 인터페이스 및 피어 lt-0/0/0.12를 사용하여 TSYS1을 구성합니다.

  5. lt-0/0/0.3 인터페이스 및 피어 lt-0/0/0.13으로 TSYS2 구성

  6. lt-0/0/0 인터페이스 및 피어 유닛 24로 LSYS2를 구성합니다.

  7. 논리 시스템에 대한 보안 프로필을 할당합니다.

결과
  • 구성 모드에서 , 명령을 입력하여 show interfaces lt-0/0/0구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정하십시오

  • 구성 모드에서 , 명령을 입력하여 show routing-instances구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

  • 구성 모드에서 , 명령을 입력하여 show logical-systems LSYS1구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

  • 구성 모드에서 , 명령을 입력하여 show logical-systems LSYS2구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

  • 구성 모드에서 , 명령을 입력하여 show logical-systems LSYS3구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

  • 구성 모드에서 , 명령을 입력하여 show logical-systems LSYS2구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

  • 구성 모드에서 , 명령을 입력하여 show system security-profile구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음 작업을 수행합니다.

논리 시스템에 대한 보안 프로필 확인

목적

각 논리적 시스템에 대한 보안 프로필을 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show system security-profile security-log-stream-number logical-system all .

의미

출력은 security-log-stream 구성 시 논리적 시스템에 대한 사용량 및 예약된 값을 제공합니다.

논리적 시스템에 대한 LT 인터페이스 검증

목적

논리적 시스템에 대한 인터페이스를 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show interfaces lt-0/0/0 terse .

의미

출력은 LT 인터페이스의 상태를 제공합니다. 모든 LT 인터페이스가 가동됩니다.

테넌트 시스템 구성 논리적 터널 인터페이스와 상호 연결 지점 간 연결

이 예는 포인트 투 포인트 연결에서 테넌트 시스템을 논리적 터널(LT) 인터페이스와 상호 연결하는 방법을 보여줍니다.

요구 사항

이 예에서는 논리 시스템 및 테넌트 시스템과 함께 Junos OS를 실행하는 SRX 시리즈 방화벽을 사용합니다.

개요

이 예에서는 테넌트 시스템을 지점 간 연결에서 논리 터널(LT) 인터페이스와 상호 연결하는 방법을 보여줍니다.

포인트 투 포인트 연결(캡슐화 프레임 릴레이) LT 인터페이스가 있는 상호 연결된 테넌트 시스템의 경우, 이 예에서는 논리적 터널 인터페이스 lt-0/0/0을 구성합니다. 이 예는 security-zone을 구성하고 논리적 시스템에 인터페이스를 할당합니다.

상호 연결된 논리적 시스템 lt-0/0/0 인터페이스는 캡슐화 유형으로 프레임 릴레이로 구성됩니다. 테넌트 시스템의 해당 피어 lt-0/0/0 인터페이스는 캡슐화 유형으로 frame-relay 로 구성됩니다. 보안 프로필은 테넌트 시스템에 할당됩니다.

그림 3 은 포인트 투 포인트 연결 LT 인터페이스를 통해 상호 연결된 테넌트 시스템의 토폴로지를 보여줍니다.

그림 3: 포인트 투 포인트 연결 LT 인터페이스를 Configuring the interconnect tenant systems with a point-to-point connection LT interface 사용하여 인터커넥트 테넌트 시스템 구성

구성

security-zone을 구성하고 테넌트 시스템에 인터페이스를 할당하려면 다음 작업을 수행합니다.

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

[항목] 구성

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이 작업을 수행하는 방법에 대한 지침은 구성 모드에서 CLI 편집기 사용을 참조하십시오.

  1. 보안 프로필 SP1을 정의하고 테넌트 시스템 TNI에 할당합니다. 다른 보안 프로파일 sp1을 정의하고 테넌트 시스템 TSYS1A에 할당

  2. reth0 및 reth1에 대한 인터페이스를 설정하고 중복 그룹 1 및 중복 그룹 2에 할당합니다.

  3. 테넌트 시스템 TSYS1에서 LT 인터페이스를 캡슐화 이더넷으로 설정합니다.

  4. LT 인터페이스 간에 피어 유닛 관계를 구성하여 포인트 투 포인트 연결을 생성합니다.

  5. LT 인터페이스의 IP 주소를 지정합니다.

  6. reth0의 IP 주소를 지정합니다.

  7. 테넌트 시스템 TSYS1A에서 LT 인터페이스를 캡슐화 이더넷으로 설정합니다.

  8. LT 인터페이스 간에 피어 유닛 관계를 구성하여 포인트 투 포인트 연결을 생성합니다.

  9. LT 인터페이스의 IP 주소를 지정합니다.

  10. reth1의 IP 주소를 지정합니다.

  11. TSYS1에 대한 라우팅 인스턴스를 정의합니다.

  12. 모든 트래픽을 허용하는 보안 정책을 구성합니다.

  13. 보안 영역을 구성합니다.

  14. TSYS1A에 대한 라우팅 인스턴스를 정의합니다.

  15. 모든 트래픽을 허용하는 보안 정책을 구성합니다.

  16. 보안 영역을 구성합니다.

결과

  • 구성 모드에서 명령을 입력하여 show tenants TSYS1 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

  • 구성 모드에서 명령을 입력하여 show tenants TSYS1A 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음 작업을 수행합니다.

모든 테넌트 시스템에 대한 보안 프로필 확인

목적

각 논리적 시스템에 대한 보안 프로필을 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show system security-profile zone tenant al .

의미

출력은 security-log-stream 구성 시 논리적 시스템에 대한 사용량 및 예약된 값을 제공합니다.

논리적 터널 인터페이스로 논리적 시스템 및 테넌트 시스템 상호 연결 구성 포인트 투 포인트 연결

이 예는 포인트 투 포인트 연결에서 논리적 터널(LT) 인터페이스를 사용하여 논리적 시스템과 테넌트 시스템을 상호 연결하는 방법을 보여줍니다.

요구 사항

이 예에서는 논리 시스템 및 테넌트 시스템과 함께 Junos OS를 실행하는 SRX 시리즈 방화벽을 사용합니다.

개요

이 예에서는 논리적 터널(LT) 인터페이스 포인트 투 포인트 연결을 통해 논리적 시스템과 테넌트 시스템을 상호 연결하는 방법을 보여줍니다.

지점 간 연결 LT 인터페이스가 있는 상호 연결 논리 시스템 및 테넌트 시스템의 경우, 이 예에서는 논리 터널 인터페이스 lt-0/0/0을 구성합니다. 이 예는 security-zone을 구성하고 논리적 시스템에 인터페이스를 할당합니다

논리적 시스템과 테넌트 시스템을 상호 연결하기 위해 lt-0/0/0 인터페이스는 캡슐화 유형으로 이더넷을 사용하여 구성됩니다. 해당 피어 lt-0/0/0 인터페이스는 캡슐화 유형으로 이더넷을 사용하여 구성됩니다. 보안 프로필은 논리적 시스템 및 테넌트 시스템에 할당됩니다

그림 4 는 LT 인터페이스 포인트 투 포인트 연결을 통해 상호 연결된 논리적 시스템과 테넌트 시스템의 토폴로지를 보여줍니다.

그림 4: 지점 간 연결 LT 인터페이스를 사용하여 논리 시스템과 테넌트 시스템 간의 상호 연결 구성 Configuring the interconnect between logical systems and tenant systems with a point-to-point connection LT interface

구성

security-zone을 구성하고 논리적 시스템에 인터페이스를 할당하려면 다음 작업을 수행합니다.

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit] 복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit .

절차

단계별 절차

다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이를 수행하는 방법에 대한 지침은 Junos OS CLI 사용자 가이드 의 구성 모드에서 CLI 편집기 사용을 참조하십시오.

  1. 보안 프로필을 정의하고 테넌트 시스템에 할당합니다.

  2. 테넌트 시스템에서 LT 인터페이스를 캡슐화 이더넷으로 설정합니다.

  3. 테넌트 시스템 TSYS2에 대한 피어 관계를 구성합니다.

  4. LT 인터페이스의 IP 주소를 지정합니다.

  5. LT 인터페이스의 보안 영역을 설정합니다.

  6. 보안 프로필을 정의하고 논리적 시스템에 할당합니다.

  7. TSYS2에 대한 라우팅 인스턴스를 정의합니다.

  8. 논리적 시스템 3A에서 LT 인터페이스를 캡슐화 이더넷으로 설정합니다.

  9. 논리적 시스템 LSYS3A에 대한 피어 관계를 구성합니다.

  10. LT 인터페이스의 IP 주소를 지정합니다.

  11. LT 영역에서 LT 정책 LT 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.

  12. default-policy에서 트래픽을 허용하는 보안 정책을 구성합니다.

  13. 보안 영역을 구성합니다.

결과

  • 구성 모드에서 명령을 입력하여 show tenants TSYS2 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

  • 구성 모드에서 명령을 입력하여 show logical-systems LSYS3A 구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.

디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit .

확인

구성이 제대로 작동하는지 확인하려면 다음 작업을 수행합니다.

모든 논리 및 테넌트 시스템에 대한 LT 인터페이스 확인

목적

논리적 시스템에 대한 인터페이스를 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show system security-profile zone all-logical-systems-tenants .

의미

출력은 LT 인터페이스의 상태를 제공합니다. 모든 LT 인터페이스가 가동됩니다.

모든 논리 시스템에 대한 보안 프로필 확인

목적

각 논리적 시스템에 대한 보안 프로필을 확인합니다.

작업

운영 모드에서 명령을 입력합니다 show system security-profile security-log-stream-number logical-system all .

의미

출력은 security-log-stream 구성 시 논리적 시스템에 대한 사용량 및 예약된 값을 제공합니다.