테넌트 시스템의 흐름
이 주제에서는 테넌트 시스템으로 구성된 디바이스의 플로우 세션에서 패킷이 어떻게 처리되는지 설명합니다. 테넌트 시스템을 실행하는 디바이스가 테넌트 시스템 간의 통과 트래픽을 처리하는 방법을 설명합니다. 또한 테넌트 시스템 내에서 자체 시작된 트래픽으로서의 셀프 트래픽과 다른 테넌트 시스템에서 종료된 셀프 트래픽에 대해서도 다룹니다. 테넌트 시스템을 다루기 전에 이 주제는 패킷 처리 및 세션과 관련된 SRX 시리즈 아키텍처에 대한 기본 정보를 제공합니다. 마지막으로 세션과 세션 특성을 변경하는 방법에 대해 설명합니다.
테넌트 시스템을 실행하는 디바이스에 대한 세션 생성
세션은 라우팅 및 기타 분류 정보를 기반으로 생성되어 정보를 저장하고 흐름에 대한 리소스를 할당합니다. 기본적으로 트래픽이 테넌트 시스템 인터페이스에 들어가면 세션이 설정되고, 다음 홉 인터페이스를 식별하기 위해 경로 조회가 수행되며, 정책 조회가 수행됩니다.
선택적으로 테넌트 시스템을 사용하여 내부 소프트웨어 스위치를 구성할 수 있습니다. VPLS(Virtual Private LAN Switch)는 테넌트 시스템에서 상호 연결로 구현됩니다. VPLS는 전송 트래픽과 테넌트 시스템에서 종료된 트래픽이 모두 테넌트 시스템 간에 통과할 수 있도록 합니다. 테넌트 시스템 간 또는 테넌트 시스템과 논리적 시스템 간에 트래픽이 통과할 수 있도록 상호 연결 테넌트 시스템 전반의 논리적 터널(lt-0/0/0) 인터페이스가 사용됩니다.
패킷 시퀀스는 수신 및 송신 인터페이스에서 발생합니다. 테넌트 시스템 간에 통과하는 패킷은 물리적 인터페이스에서 수신된 순서대로 처리되지 않을 수 있습니다.
패킷 분류 이해
플로우 기반 처리를 위한 패킷 분류는 물리적 인터페이스와 논리적 인터페이스 모두를 기반으로 하며 수신 인터페이스에 따라 달라집니다. 패킷 분류는 수신 지점에서 수행되며 플로우 내에서 패킷 기반 처리도 때때로 SPU에서 발생합니다.
패킷 분류는 테넌트 시스템의 유무에 관계없이 구성된 디바이스에 대해 동일한 방식으로 평가됩니다. 전용 인터페이스에 대한 트래픽은 해당 인터페이스를 포함하는 테넌트 시스템으로 분류됩니다. 필터 및 서비스 등급 기능은 일반적으로 인터페이스와 연결되어 디바이스를 전송할 수 있는 패킷에 영향을 미치고 필요에 따라 패킷에 특수 작업을 적용합니다.
VPLS 스위치 및 논리적 터널 인터페이스 이해
이 항목에서는 디바이스의 테넌트 시스템 하나를 다른 테넌트 시스템으로 연결하는 내부 VPLS(Virtual Private LAN Service) 스위치 역할을 하는 인터커넥트 테넌트 시스템에 대해 다룹니다. 또한 논리 터널(lt-0/0/0) 인터페이스를 사용하여 인터커넥트 테넌트 시스템을 통해 테넌트 시스템을 연결하는 방법도 설명합니다.
테넌트 시스템을 실행하는 디바이스는 내부 VPLS 스위치를 사용하여 디바이스를 떠나지 않고 트래픽을 전달할 수 있습니다. 디바이스의 테넌트 시스템 간 통신이 이루어지려면 내부 스위치를 사용할 각 테넌트 시스템에서 lt-0/0/0 인터페이스를 구성해야 하며, 이를 인터커넥트 테넌트 시스템의 피어 lt-0/0/0 인터페이스와 연결하여 이들 사이에 논리적 터널을 효과적으로 생성해야 합니다. 테넌트 시스템의 lt-0/0/0 인터페이스를 구성할 때 터널의 각 끝에서 피어 관계를 정의합니다.
디바이스의 모든 테넌트 시스템이 외부 스위치를 사용하지 않고 서로 통신할 수 있도록 할 수 있습니다. 또는 일부 테넌트 시스템이 내부 스위치를 통해 연결되기를 원할 수도 있지만 전부는 아닙니다.
테넌트 시스템에서 lt-0/0/0 인터페이스를 구성하고 피어 lt-0/0/0 인터페이스를 포함하는 VPLS 스위치를 구성하지 않으면 커밋이 실패합니다.
테넌트 시스템을 실행하는 SRX 시리즈 방화벽은 섀시 클러스터에서 사용할 수 있으며 각 노드는 동일한 구성을 가지고 있습니다.
섀시 클러스터 내에서 테넌트 시스템으로 구성된 SRX 시리즈 방화벽을 사용하는 경우 섀시 클러스터의 각 노드에 대해 동일한 수의 라이선스를 구매하여 설치해야 합니다. 테넌트 시스템 라이센스는 섀시 클러스터 내의 단일 섀시 또는 노드와 관련되며 클러스터와 집합적으로 관련되지 않습니다.
테넌트 시스템에 대한 통과 트래픽 처리
테넌트 시스템을 실행하는 SRX 시리즈 방화벽의 경우, 테넌트 시스템 내부 또는 테넌트 시스템 간에 통과 트래픽이 존재할 수 있습니다.
테넌트 시스템 간 패스스루 트래픽
테넌트 시스템 간의 패스스루 트래픽은 각 테넌트 시스템에 트래픽이 전송해야 하는 수신 및 송신 인터페이스가 있기 때문에 복잡합니다. 마치 두 개의 디바이스에서 트래픽이 들어오고 나가는 것과 같습니다. 그림 1에 표시된 토폴로지에 제공된 테넌트 시스템 간에 패스스루 트래픽이 어떻게 처리되는지 고려합니다.

테넌트 시스템 간의 패스스루 트래픽에 대해 두 개의 세션을 설정해야 합니다. (정책 조회는 두 테넌트 시스템 모두에서 수행됩니다.)
수신 테넌트 시스템에서 수신 인터페이스(물리적 인터페이스)와 송신 인터페이스(lt-0/0/0 인터페이스) 사이에 하나의 세션이 설정됩니다.
송신 테넌트 시스템에서 수신 인터페이스(두 번째 테넌트 시스템의 lt-0/0/0 인터페이스)와 송신 인터페이스(물리적 인터페이스) 사이에 또 다른 세션이 설정됩니다.
그림 1에 표시된 토폴로지에서 테넌트 시스템 전반에서 패스스루 트래픽이 어떻게 처리되는지 고려합니다.
수신 테넌트 시스템에 세션이 설정됩니다.
패킷이 인터페이스 ge-0/0/5에 도착하면 테넌트-제품-설계 테넌트 시스템에 속하는 것으로 식별됩니다.
ge-0/0/5는 pd-vr1 라우팅 인스턴스에 속하므로 경로 조회는 pd-vr1에서 수행됩니다.
조회 결과, 패킷의 송신 인터페이스는 lt-0/0/0.3으로 식별되고 다음 홉은 tenant-marketing-dept의 수신 인터페이스인 lt-0/0/0.5로 식별됩니다.
ge-0/0/5와 lt-0/0/0.3 사이에 세션이 설정됩니다.
나가는 테넌트 시스템에 세션이 설정됩니다.
패킷은 lt-0/0/0.5에서 플로우에 다시 삽입되고 tenant-marketing-dept로 식별된 테넌트 시스템 컨텍스트는 인터페이스에서 파생됩니다.
패킷 처리는 테넌트-마케팅-부서 테넌트 시스템에서 계속됩니다.
송신 인터페이스를 식별하기 위해 mk-vr1 라우팅 인스턴스에서 패킷에 대한 경로 조회가 수행됩니다.
나가는 인터페이스는 ge-0/0/6으로 식별되며, 패킷은 인터페이스에서 네트워크로 전송됩니다.
셀프 트래픽 처리
셀프 트래픽은 디바이스의 테넌트 시스템에서 시작되어 해당 테넌트 시스템에서 네트워크로 전송되거나 디바이스의 다른 테넌트 시스템에서 종료되는 트래픽입니다.
셀프 시작 트래픽
자체 시작 트래픽은 소스 테넌트 시스템 컨텍스트에서 생성되고 테넌트 시스템 인터페이스에서 네트워크로 직접 전달됩니다.
다음 프로세스가 발생합니다.
테넌트 시스템에서 패킷이 생성되면 테넌트 시스템에서 트래픽 처리 프로세스가 시작됩니다.
송신 인터페이스를 식별하기 위해 경로 조회가 수행되고 세션이 설정됩니다.
테넌트 시스템은 정책 조회를 수행하고 그에 따라 트래픽을 처리합니다.
그림 1에 표시된 토폴로지에 따라 테넌트 시스템에서 셀프 시작 트래픽이 어떻게 처리되는지 고려합니다.
테넌트-제품-설계 테넌트 시스템에서 패킷이 생성되고 트래픽 처리 프로세스가 테넌트 시스템에서 시작됩니다.
경로 조회는 pd-vr2에서 수행되며 송신 인터페이스는 ge-0/0/8로 식별됩니다.
세션이 설정됩니다.
패킷은 ge-0/0/8에서 네트워크로 전송됩니다.
테넌트 시스템에서 종료된 트래픽
패킷이 테넌트 시스템에 속한 인터페이스에서 디바이스에 들어가고 패킷이 디바이스의 다른 테넌트 시스템으로 향하는 경우, 패킷은 패스스루 트래픽과 동일한 방식으로 테넌트 시스템 간에 전달됩니다. 그러나 두 번째 테넌트 시스템의 경로 조회는 로컬 송신 인터페이스를 패킷 대상으로 식별합니다. 따라서 패킷은 두 번째 테넌트 시스템에서 셀프 트래픽으로 종료됩니다.
종료된 셀프 트래픽의 경우, 두 개의 정책 조회가 수행되고 두 개의 세션이 설정됩니다.
수신 테넌트 시스템에서 수신 인터페이스(물리적 인터페이스)와 송신 인터페이스(lt-0/0/0 인터페이스) 사이에 하나의 세션이 설정됩니다.
대상 테넌트 시스템에서 수신 인터페이스(두 번째 테넌트 시스템의 lt-0/0/0 인터페이스)와 로컬 인터페이스 사이에 또 다른 세션이 설정됩니다.
그림 1에 표시된 토폴로지에서 테넌트 시스템 전반에서 종료된 셀프 트래픽이 어떻게 처리되는지 고려합니다.
수신 테넌트 시스템에 세션이 설정됩니다.
패킷이 인터페이스 ge-0/0/5에 도착하면 테넌트-제품-설계 테넌트 시스템에 속하는 것으로 식별됩니다.
ge-0/0/5는 pd-vr1 라우팅 인스턴스에 속하므로 경로 조회는 pd-vr1에서 수행됩니다.
조회 결과, 패킷의 송신 인터페이스는 lt-0/0/0.3으로 식별되고, 다음 홉은 ls-marketing-dept의 수신 인터페이스인 lt-0/0/0.5로 식별됩니다.
ge-0/0/5와 lt-0/0/0.3 사이에 세션이 설정됩니다.
대상 테넌트 시스템에 관리 세션이 설정됩니다.
패킷은 lt-0/0/0.5에서 플로우에 다시 삽입되고 tenant-marketing-dept로 식별된 테넌트 시스템 컨텍스트는 인터페이스에서 파생됩니다.
패킷 처리는 테넌트-마케팅-부서 테넌트 시스템에서 계속됩니다.
패킷에 대한 경로 조회는 mk-vr1 라우팅 인스턴스에서 수행됩니다. 패킷은 대상 테넌트 시스템에서 셀프 트래픽으로 종료됩니다.
세션 및 게이트 제한 제어 이해하기
세션은 라우팅 및 기타 분류 정보를 기반으로 생성되어 정보를 저장하고 흐름에 대한 리소스를 할당합니다. 테넌트 시스템 플로우 모듈은 세션 및 게이트 제한을 제공하여 이러한 리소스가 테넌트 시스템 간에 공유되도록 합니다. 각 테넌트 시스템에 대한 리소스 할당 및 제한은 테넌트 시스템에 바인딩된 보안 프로필에 지정됩니다.
세션 제한의 경우 시스템은 테넌트 시스템에 대해 구성된 최대 세션 수에 대해 세션의 첫 번째 패킷을 확인합니다. 세션의 최대 제한에 도달하면 디바이스는 패킷을 삭제하고 이벤트를 기록합니다.
게이트 제한의 경우, 디바이스는 테넌트 시스템에 대해 구성된 최대 게이트 수에 대해 세션의 첫 번째 패킷을 확인합니다. 테넌트 시스템의 최대 게이트 수에 도달하면 디바이스는 게이트 열기 요청을 거부하고 이벤트를 기록합니다.
세션 구성 정보
프로토콜 및 서비스에 따라 세션은 시간 초과 값으로 프로그래밍됩니다. 예를 들어 TCP의 기본 시간 제한은 1800초입니다. UDP의 기본 시간 제한은 60초입니다. 흐름이 종료되면 유효하지 않은 것으로 표시되고 시간 초과가 10초로 줄어듭니다. 서비스 시간 초과 전에 세션을 사용하는 트래픽이 없는 경우 세션이 만료되고 재사용을 위해 공통 리소스 풀로 해제됩니다.
다음과 같은 방법으로 세션의 수명에 영향을 줄 수 있습니다.
세션 테이블이 얼마나 찼는지에 따라 세션이 만료됩니다.
TCP 세션 에이징에 대한 명시적 시간 제한을 설정합니다.
TCP RST(재설정) 메시지를 수신할 때 무효화되도록 TCP 세션을 구성합니다.
다음과 같이 다른 시스템을 수용하도록 세션을 구성할 수 있습니다.
TCP 패킷 보안 검사를 비활성화합니다.
최대 세그먼트 크기를 변경합니다.
여러 VPLS 스위치와 상호 연결되는 논리적 시스템 및 테넌트 시스템 구성
이 예는 논리적 시스템과 테넌트 시스템을 여러 VPLS 스위치와 상호 연결하는 방법을 보여줍니다. 이는 테넌트 시스템 아래에 두 개 이상의 논리적 터널(LT) 인터페이스와 SRX 시리즈 방화벽을 벗어나지 않고 트래픽을 전달하도록 구성된 여러 VPLS 스위치로 여러 논리적 시스템과 테넌트 시스템을 구성함으로써 달성됩니다.
요구 사항
이 예에서는 논리 시스템 및 테넌트 시스템과 함께 Junos OS를 실행하는 SRX 시리즈 방화벽을 사용합니다.
개요
이 예에서는 하나의 테넌트 시스템 아래에 여러 LT 인터페이스와 여러 VPLS 스위치를 구성합니다.
또한 이 예에서는 LT 인터페이스 포인트 투 포인트 연결(캡슐화 이더넷 및 캡슐화 프레임 릴레이)을 사용하여 여러 논리적 시스템과 테넌트 시스템 간의 상호 연결을 구성합니다.
여러 VPLS 스위치가 있는 상호 연결된 논리적 시스템과 테넌트 시스템의 경우, 이 예에서는 ethernet-vpls를 사용하여 논리적 터널 인터페이스 lt-0/0/0을 캡슐화 유형으로 구성합니다. 해당 피어 lt-0/0/0 인터페이스 및 보안 프로필은 논리적 시스템 및 테넌트 시스템에 할당됩니다. VPLS 스위치-1 및 VPLS 스위치-2에 대한 라우팅 인스턴스는 논리적 시스템 및 테넌트 시스템에도 할당됩니다.
그림 2 는 여러 VPLS 스위치가 있는 테넌트 시스템과 상호 연결된 논리적 시스템의 토폴로지를 보여줍니다.

구성
논리적 시스템 및 테넌트 시스템에 대한 인터페이스를 구성하려면 다음 작업을 수행합니다.
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit]
복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit
.
set interfaces lt-0/0/0 unit 11 encapsulation ethernet-vpls set interfaces lt-0/0/0 unit 11 peer-unit 1 set interfaces lt-0/0/0 unit 12 encapsulation ethernet-vpls set interfaces lt-0/0/0 unit 12 peer-unit 2 set interfaces lt-0/0/0 unit 13 encapsulation ethernet-vpls set interfaces lt-0/0/0 unit 13 peer-unit 3 set interfaces lt-0/0/0 unit 23 encapsulation ethernet-vpls set interfaces lt-0/0/0 unit 23 peer-unit 22 set interfaces lt-0/0/0 unit 25 encapsulation ethernet-vpls set interfaces lt-0/0/0 unit 25 peer-unit 24 set routing-instances vpls-switch-1 instance-type vpls set routing-instances vpls-switch-1 interface lt-0/0/0.11 set routing-instances vpls-switch-1 interface lt-0/0/0.12 set routing-instances vpls-switch-1 interface lt-0/0/0.13 set routing-instances vpls-switch-2 instance-type vpls set routing-instances vpls-switch-2 interface lt-0/0/0.23 set routing-instances vpls-switch-2 interface lt-0/0/0.25 set logical-systems LSYS1 interfaces lt-0/0/0 unit 1 encapsulation ethernet set logical-systems LSYS1 interfaces lt-0/0/0 unit 1 peer-unit 11 set logical-systems LSYS1 interfaces lt-0/0/0 unit 1 family inet address 192.168.0.1/24 set interfaces lt-0/0/0 unit 2 encapsulation ethernet set interfaces lt-0/0/0 unit 2 peer-unit 12 set interfaces lt-0/0/0 unit 2 family inet address 192.168.0.2/24 set interfaces lt-0/0/0 unit 22 encapsulation ethernet set interfaces lt-0/0/0 unit 22 peer-unit 23 set interfaces lt-0/0/0 unit 22 family inet address 192.168.4.1/30 set tenants TSYS1 routing-instances vr11 instance-type virtual-router set tenants TSYS1 routing-instances vr11 interface lt-0/0/0.2 set tenants TSYS1 routing-instances vr11 interface lt-0/0/0.22 set interfaces lt-0/0/0 unit 3 encapsulation ethernet set interfaces lt-0/0/0 unit 3 peer-unit 13 set interfaces lt-0/0/0 unit 3 family inet address 192.168.0.3/24 set tenants TSYS2 routing-instances vr12 instance-type virtual-router set tenants TSYS2 routing-instances vr12 interface lt-0/0/0.3 set logical-systems LSYS2 interfaces lt-0/0/0 unit 24 encapsulation ethernet set logical-systems LSYS2 interfaces lt-0/0/0 unit 24 peer-unit 25 set logical-systems LSYS2 interfaces lt-0/0/0 unit 24 family inet address 192.168.4.2/30 set system security-profile SP-user policy maximum 100 set system security-profile SP-user policy reserved 50 set system security-profile SP-user zone maximum 60 set system security-profile SP-user zone reserved 10 set system security-profile SP-user flow-session maximum 100 set system security-profile SP-user flow-session reserved 50 set system security-profile SP-user logical-system LSYS1 set system security-profile SP-user tenant TSYS1 set system security-profile SP-user tenant TSYS2 set system security-profile SP-user logical-system LSYS2
절차
단계별 절차
다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이 작업을 수행하는 방법에 대한 지침은 구성 모드에서 CLI 편집기 사용을 참조하십시오.
lt-0/0/0 인터페이스를 구성합니다.
[edit] user@host# set interfaces lt-0/0/0 unit 11 encapsulation ethernet-vpls user@host# set interfaces lt-0/0/0 unit 11 peer-unit 1 user@host# set interfaces lt-0/0/0 unit 12 encapsulation ethernet-vpls user@host# set interfaces lt-0/0/0 unit 12 peer-unit 2 user@host# set interfaces lt-0/0/0 unit 13 encapsulation ethernet-vpls user@host# set interfaces lt-0/0/0 unit 13 peer-unit 3 user@host# set interfaces lt-0/0/0 unit 23 encapsulation ethernet-vpls user@host# set interfaces lt-0/0/0 unit 23 peer-unit 22 user@host# set interfaces lt-0/0/0 unit 25 encapsulation ethernet-vpls user@host# set interfaces lt-0/0/0 unit 25 peer-unit 24
VPLS 스위치에 대한 라우팅 인스턴스를 구성하고 인터페이스를 추가합니다.
[edit] user@host# set routing-instances vpls-switch-1 instance-type vpls user@host# set routing-instances vpls-switch-1 interface lt-0/0/0.11 user@host# set routing-instances vpls-switch-1 interface lt-0/0/0.12 user@host# set routing-instances vpls-switch-1 interface lt-0/0/0.13 user@host# set routing-instances vpls-switch-2 instance-type vpls user@host# set routing-instances vpls-switch-2 interface lt-0/0/0.23 user@host# set routing-instances vpls-switch-2 interface lt-0/0/0.25
lt-0/0/0.1 인터페이스 및 피어 lt-0/0/0.11을 사용하여 LSYS1을 구성합니다.
[edit] user@host# set logical-systems LSYS1 interfaces lt-0/0/0 unit 1 encapsulation ethernet user@host# set logical-systems LSYS1 interfaces lt-0/0/0 unit 1 peer-unit 11 user@host# set logical-systems LSYS1 interfaces lt-0/0/0 unit 1 family inet address 192.168.0.1/24
lt-0/0/0.2 인터페이스 및 피어 lt-0/0/0.12를 사용하여 TSYS1을 구성합니다.
[edit] user@host# set interfaces lt-0/0/0 unit 2 encapsulation ethernet user@host# set interfaces lt-0/0/0 unit 2 peer-unit 12 user@host# set interfaces lt-0/0/0 unit 2 family inet address 192.168.0.2/24 user@host# set interfaces lt-0/0/0 unit 22 encapsulation ethernet user@host# set interfaces lt-0/0/0 unit 22 peer-unit 23 user@host# set interfaces lt-0/0/0 unit 22 family inet address 192.168.4.1/30 user@host# set tenants TSYS1 routing-instances vr11 instance-type virtual-router user@host# set tenants TSYS1 routing-instances vr11 interface lt-0/0/0.2 user@host# set tenants TSYS1 routing-instances vr11 interface lt-0/0/0.22
lt-0/0/0.3 인터페이스 및 피어 lt-0/0/0.13으로 TSYS2 구성
[edit] user@host# set interfaces lt-0/0/0 unit 3 encapsulation ethernet user@host# set interfaces lt-0/0/0 unit 3 peer-unit 13 user@host# set interfaces lt-0/0/0 unit 3 family inet address 192.168.0.3/24 user@host# set tenants TSYS2 routing-instances vr12 instance-type virtual-router user@host# set tenants TSYS2 routing-instances vr12 interface lt-0/0/0.3
lt-0/0/0 인터페이스 및 피어 유닛 24로 LSYS2를 구성합니다.
[edit] user@host# set logical-systems LSYS2 interfaces lt-0/0/0 unit 24 encapsulation ethernet user@host# set logical-systems LSYS2 interfaces lt-0/0/0 unit 24 peer-unit 25 user@host# set logical-systems LSYS2 interfaces lt-0/0/0 unit 24 family inet address 192.168.4.2/30
논리 시스템에 대한 보안 프로필을 할당합니다.
[edit] user@host# set system security-profile SP-user policy maximum 100 user@host# set system security-profile SP-user policy reserved 50 user@host# set system security-profile SP-user zone maximum 60 user@host# set system security-profile SP-user zone reserved 10 user@host# set system security-profile SP-user flow-session maximum 100 user@host#set system security-profile SP-user flow-session reserved 50 user@host# set system security-profile SP-user logical-system LSYS1 user@host# set system security-profile SP-user tenant TSYS1 user@host# set system security-profile SP-user tenant TSYS2 user@host# set system security-profile SP-user logical-system LSYS2
결과
구성 모드에서 , 명령을 입력하여
show interfaces lt-0/0/0
구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정하십시오unit 2 { encapsulation ethernet; peer-unit 12; family inet { address 192.168.0.2/24; } } unit 3 { encapsulation ethernet; peer-unit 13; family inet { address 192.168.0.3/24; } } unit 11 { encapsulation ethernet-vpls; peer-unit 1; } unit 12 { encapsulation ethernet-vpls; peer-unit 2; } unit 13 { encapsulation ethernet-vpls; peer-unit 3; } unit 22 { encapsulation ethernet; peer-unit 23; family inet { address 192.168.4.1/30; } } unit 23 { encapsulation ethernet-vpls; peer-unit 22; } unit 25 { encapsulation ethernet-vpls; peer-unit 24; }
구성 모드에서 , 명령을 입력하여
show routing-instances
구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show routing-instances vpls-switch-1 { instance-type vpls; interface lt-0/0/0.11; interface lt-0/0/0.12; interface lt-0/0/0.13; } vpls-switch-2 { instance-type vpls; interface lt-0/0/0.23; interface lt-0/0/0.25; }
구성 모드에서 , 명령을 입력하여
show logical-systems LSYS1
구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show logical-systems LSYS1 interfaces { lt-0/0/0 { unit 1 { encapsulation ethernet; peer-unit 11; family inet { address 192.168.0.1/24; } } } }
구성 모드에서 , 명령을 입력하여
show logical-systems LSYS2
구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show tenants TSYS1 routing-instances { vr11 { instance-type virtual-router; interface lt-0/0/0.2; interface lt-0/0/0.22; } }
구성 모드에서 , 명령을 입력하여
show logical-systems LSYS3
구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show tenants TSYS2 routing-instances { vr12 { instance-type virtual-router; interface lt-0/0/0.3; } }
구성 모드에서 , 명령을 입력하여
show logical-systems LSYS2
구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show logical-systems LSYS2 interfaces { lt-0/0/0 { unit 24 { encapsulation ethernet; peer-unit 25; family inet { address 192.168.4.2/30; } } } }
구성 모드에서 , 명령을 입력하여
show system security-profile
구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show system security-profile SP-user { policy { maximum 100; reserved 50; } zone { maximum 60; reserved 10; } flow-session { maximum 100; reserved 50; } logical-system [ LSYS1 LSYS2 ]; tenant [ TSYS1 TSYS2 ]; }
디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit
.
확인
구성이 제대로 작동하는지 확인하려면 다음 작업을 수행합니다.
논리 시스템에 대한 보안 프로필 확인
목적
각 논리적 시스템에 대한 보안 프로필을 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show system security-profile security-log-stream-number logical-system all
.
user@host> show system security-profile assignment summary
Total Maximum security-profiles 1 65 logical-systems 1 32 tenants 0 32 logical-systems and tenants 1 64
의미
출력은 security-log-stream 구성 시 논리적 시스템에 대한 사용량 및 예약된 값을 제공합니다.
논리적 시스템에 대한 LT 인터페이스 검증
목적
논리적 시스템에 대한 인터페이스를 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show interfaces lt-0/0/0 terse
.
user@host> show interfaces lt-0/0/0 terse
Interface Admin Link Proto Local Remote lt-0/0/0 up up lt-0/0/0.1 up up inet 192.168.0.1/24 lt-0/0/0.2 up up inet 192.168.0.2/24 lt-0/0/0.3 up up inet 192.168.0.3/24 lt-0/0/0.11 up up vpls lt-0/0/0.12 up up vpls lt-0/0/0.13 up up vpls lt-0/0/0.22 up up inet 192.168.4.1/30 lt-0/0/0.23 up up vpls lt-0/0/0.24 up up inet 192.168.4.2/30 lt-0/0/0.25 up up vpls lt-0/0/0.32767 up up
의미
출력은 LT 인터페이스의 상태를 제공합니다. 모든 LT 인터페이스가 가동됩니다.
테넌트 시스템 구성 논리적 터널 인터페이스와 상호 연결 지점 간 연결
이 예는 포인트 투 포인트 연결에서 테넌트 시스템을 논리적 터널(LT) 인터페이스와 상호 연결하는 방법을 보여줍니다.
요구 사항
이 예에서는 논리 시스템 및 테넌트 시스템과 함께 Junos OS를 실행하는 SRX 시리즈 방화벽을 사용합니다.
개요
이 예에서는 테넌트 시스템을 지점 간 연결에서 논리 터널(LT) 인터페이스와 상호 연결하는 방법을 보여줍니다.
포인트 투 포인트 연결(캡슐화 프레임 릴레이) LT 인터페이스가 있는 상호 연결된 테넌트 시스템의 경우, 이 예에서는 논리적 터널 인터페이스 lt-0/0/0을 구성합니다. 이 예는 security-zone을 구성하고 논리적 시스템에 인터페이스를 할당합니다.
상호 연결된 논리적 시스템 lt-0/0/0 인터페이스는 캡슐화 유형으로 프레임 릴레이로 구성됩니다. 테넌트 시스템의 해당 피어 lt-0/0/0 인터페이스는 캡슐화 유형으로 frame-relay 로 구성됩니다. 보안 프로필은 테넌트 시스템에 할당됩니다.
그림 3 은 포인트 투 포인트 연결 LT 인터페이스를 통해 상호 연결된 테넌트 시스템의 토폴로지를 보여줍니다.

구성
security-zone을 구성하고 테넌트 시스템에 인터페이스를 할당하려면 다음 작업을 수행합니다.
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit]
복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit
.
set system security-profile sp1 tenant TSYS1 set system security-profile sp2 tenant TSYS1A set interfaces xe-0/0/5 gigether-options redundant-parent reth0 set interfaces xe-0/0/6 gigether-options redundant-parent reth1 set interfaces xe-1/0/5 gigether-options redundant-parent reth0 set interfaces xe-1/0/6 gigether-options redundant-parent reth1 set interfaces reth0 redundant-ether-options redundancy-group 2 set interfaces reth1 redundant-ether-options redundancy-group 1 set interfaces lt-0/0/0 unit 20 encapsulation ethernet set interfaces lt-0/0/0 unit 20 peer-unit 21 set interfaces lt-0/0/0 unit 20 family inet address 198.51.1.20/24 set interfaces reth0 unit 0 family inet address 198.51.100.1/24 set interfaces lt-0/0/0 unit 21 encapsulation ethernet set interfaces lt-0/0/0 unit 21 peer-unit 20 set interfaces lt-0/0/0 unit 21 family inet address 198.51.1.21/24 set interfaces reth1 unit 0 family inet address 192.0.2.1/24 set tenants TSYS1 routing-instances vr11 instance-type virtual-router set tenants TSYS1 routing-instances vr11 interface lt-0/0/0.20 set tenants TSYS1 routing-instances vr11 interface reth0.0 set tenants TSYS1 routing-instances vr11 routing-options static route 192.0.2.0/24 next-hop 198.51.1.21 set tenants TSYS1 security policies default-policy permit-all set tenants TSYS1 security zones security-zone trust host-inbound-traffic system-services all set tenants TSYS1 security zones security-zone trust host-inbound-traffic protocols all set tenants TSYS1 security zones security-zone trust interfaces reth0.0 set tenants TSYS1 security zones security-zone untrust host-inbound-traffic system-services all set tenants TSYS1 security zones security-zone untrust host-inbound-traffic protocols all set tenants TSYS1 security zones security-zone untrust interfaces lt-0/0/0.20 set tenants TSYS1A routing-instances vr12 instance-type virtual-router set tenants TSYS1A routing-instances vr12 interface lt-0/0/0.21 set tenants TSYS1A routing-instances vr12 interface reth1.0 set tenants TSYS1A routing-instances vr12 routing-options static route 198.51.100.0/24 next-hop 198.51.1.20 set tenants TSYS1A security policies default-policy permit-all set tenants TSYS1A security zones security-zone trust host-inbound-traffic system-services all set tenants TSYS1A security zones security-zone trust host-inbound-traffic protocols all set tenants TSYS1A security zones security-zone trust interfaces reth1.0 set tenants TSYS1A security zones security-zone untrust host-inbound-traffic system-services all set tenants TSYS1A security zones security-zone untrust host-inbound-traffic protocols all set tenants TSYS1A security zones security-zone untrust interfaces lt-0/0/0.21
[항목] 구성
단계별 절차
다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이 작업을 수행하는 방법에 대한 지침은 구성 모드에서 CLI 편집기 사용을 참조하십시오.
보안 프로필 SP1을 정의하고 테넌트 시스템 TNI에 할당합니다. 다른 보안 프로파일 sp1을 정의하고 테넌트 시스템 TSYS1A에 할당
[edit] user@host# set system security-profile sp1 tenant TSYS1 user@host# set system security-profile sp2 tenant TSYS1A
reth0 및 reth1에 대한 인터페이스를 설정하고 중복 그룹 1 및 중복 그룹 2에 할당합니다.
[edit] set interfaces xe-0/0/5 gigether-options redundant-parent reth0 set interfaces xe-0/0/6 gigether-options redundant-parent reth1 set interfaces xe-1/0/5 gigether-options redundant-parent reth0 set interfaces xe-1/0/6 gigether-options redundant-parent reth1 set interfaces reth0 redundant-ether-options redundancy-group 2 set interfaces reth1 redundant-ether-options redundancy-group 1
테넌트 시스템 TSYS1에서 LT 인터페이스를 캡슐화 이더넷으로 설정합니다.
[edit] user@host# set interfaces lt-0/0/0 unit 20 encapsulation ethernet
LT 인터페이스 간에 피어 유닛 관계를 구성하여 포인트 투 포인트 연결을 생성합니다.
[edit] user@host# set interfaces lt-0/0/0 unit 20 peer-unit 21
LT 인터페이스의 IP 주소를 지정합니다.
[edit] user@host# set interfaces lt-0/0/0 unit 20 family inet address 198.51.1.20/24
reth0의 IP 주소를 지정합니다.
[edit] user@host# set interfaces reth0 unit 0 family inet address 198.51.100.1/24
테넌트 시스템 TSYS1A에서 LT 인터페이스를 캡슐화 이더넷으로 설정합니다.
[edit] user@host# set interfaces lt-0/0/0 unit 21 encapsulation ethernet
LT 인터페이스 간에 피어 유닛 관계를 구성하여 포인트 투 포인트 연결을 생성합니다.
[edit] user@host# set interfaces lt-0/0/0 unit 21 peer-unit 20
LT 인터페이스의 IP 주소를 지정합니다.
[edit] user@host# set interfaces lt-0/0/0 unit 21 family inet address 198.51.1.21/24
reth1의 IP 주소를 지정합니다.
[edit] user@host# set interfaces reth1 unit 0 family inet address 192.0.2.1/24
TSYS1에 대한 라우팅 인스턴스를 정의합니다.
[edit] set tenants TSYS1 routing-instances vr11 instance-type virtual-router set tenants TSYS1 routing-instances vr11 interface lt-0/0/0.20 set tenants TSYS1 routing-instances vr11 interface reth0.0 set tenants TSYS1 routing-instances vr11 routing-options static route 192.0.2.0/24 next-hop 198.51.1.21
모든 트래픽을 허용하는 보안 정책을 구성합니다.
[edit] user@host# set tenants TSYS1 security policies default-policy permit-all
보안 영역을 구성합니다.
[edit] set tenants TSYS1 security zones security-zone trust host-inbound-traffic system-services all set tenants TSYS1 security zones security-zone trust host-inbound-traffic protocols all set tenants TSYS1 security zones security-zone trust interfaces reth0.0 set tenants TSYS1 security zones security-zone untrust host-inbound-traffic system-services all set tenants TSYS1 security zones security-zone untrust host-inbound-traffic protocols all set tenants TSYS1 security zones security-zone untrust interfaces lt-0/0/0.20
TSYS1A에 대한 라우팅 인스턴스를 정의합니다.
[edit] set tenants TSYS1A routing-instances vr12 instance-type virtual-router set tenants TSYS1A routing-instances vr12 interface lt-0/0/0.21 set tenants TSYS1A routing-instances vr12 interface reth1.0 set tenants TSYS1A routing-instances vr12 routing-options static route 198.51.100.0/24 next-hop 198.51.1.20
모든 트래픽을 허용하는 보안 정책을 구성합니다.
[edit] set tenants TSYS1A security policies default-policy permit-all
보안 영역을 구성합니다.
[edit] set tenants TSYS1A security zones security-zone trust host-inbound-traffic system-services all set tenants TSYS1A security zones security-zone trust host-inbound-traffic protocols all set tenants TSYS1A security zones security-zone trust interfaces reth1.0 set tenants TSYS1A security zones security-zone untrust host-inbound-traffic system-services all set tenants TSYS1A security zones security-zone untrust host-inbound-traffic protocols all set tenants TSYS1A security zones security-zone untrust interfaces lt-0/0/0.21
결과
구성 모드에서 명령을 입력하여
show tenants TSYS1
구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show tenants TSYS1 routing-instances { vr11 { instance-type virtual-router; interface lt-0/0/0.20; interface reth0.0; routing-options { static { route 192.0.2.0/24 next-hop 198.51.1.21; } } } } security { policies { default-policy { permit-all; } } zones { security-zone trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth0.0; } } security-zone untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { lt-0/0/0.20; } } } }
구성 모드에서 명령을 입력하여
show tenants TSYS1A
구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show tenants TSYS1A routing-instances { vr12 { instance-type virtual-router; interface lt-0/0/0.21; interface reth1.0; routing-options { static { route 198.51.100.0/24 next-hop 198.51.1.20; } } } } security { policies { default-policy { permit-all; } } zones { security-zone trust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { reth1.0; } } security-zone untrust { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { lt-0/0/0.21; } } } }
디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit
.
확인
구성이 제대로 작동하는지 확인하려면 다음 작업을 수행합니다.
모든 테넌트 시스템에 대한 보안 프로필 확인
목적
각 논리적 시스템에 대한 보안 프로필을 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show system security-profile zone tenant al
.
user@host> show system security-profile zone tenant al
logical-system tenant name security profile name usage reserved maximum T1 bronze 1 0 2048 T1A pX 0 0 2048
의미
출력은 security-log-stream 구성 시 논리적 시스템에 대한 사용량 및 예약된 값을 제공합니다.
논리적 터널 인터페이스로 논리적 시스템 및 테넌트 시스템 상호 연결 구성 포인트 투 포인트 연결
이 예는 포인트 투 포인트 연결에서 논리적 터널(LT) 인터페이스를 사용하여 논리적 시스템과 테넌트 시스템을 상호 연결하는 방법을 보여줍니다.
요구 사항
이 예에서는 논리 시스템 및 테넌트 시스템과 함께 Junos OS를 실행하는 SRX 시리즈 방화벽을 사용합니다.
개요
이 예에서는 논리적 터널(LT) 인터페이스 포인트 투 포인트 연결을 통해 논리적 시스템과 테넌트 시스템을 상호 연결하는 방법을 보여줍니다.
지점 간 연결 LT 인터페이스가 있는 상호 연결 논리 시스템 및 테넌트 시스템의 경우, 이 예에서는 논리 터널 인터페이스 lt-0/0/0을 구성합니다. 이 예는 security-zone을 구성하고 논리적 시스템에 인터페이스를 할당합니다
논리적 시스템과 테넌트 시스템을 상호 연결하기 위해 lt-0/0/0 인터페이스는 캡슐화 유형으로 이더넷을 사용하여 구성됩니다. 해당 피어 lt-0/0/0 인터페이스는 캡슐화 유형으로 이더넷을 사용하여 구성됩니다. 보안 프로필은 논리적 시스템 및 테넌트 시스템에 할당됩니다
그림 4 는 LT 인터페이스 포인트 투 포인트 연결을 통해 상호 연결된 논리적 시스템과 테넌트 시스템의 토폴로지를 보여줍니다.

구성
security-zone을 구성하고 논리적 시스템에 인터페이스를 할당하려면 다음 작업을 수행합니다.
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 명령을 CLI로 [edit]
복사해 붙여 넣은 다음, 구성 모드에서 을 입력합니다 commit
.
set system security-profile SP-user tenant TSYS2 set interfaces lt-0/0/0 unit 30 encapsulation ethernet set interfaces lt-0/0/0 unit 30 peer-unit 31 set interfaces lt-0/0/0 unit 30 family inet address 192.255.2.1/30 set tenants TSYS2 routing-instances vr11 instance-type virtual-router set tenants TSYS2 routing-instances vr11 interface lt-0/0/0.30 set security zones security-zone LT interfaces lt-0/0/0.30 set system security-profile SP-user logical-system LSYS3A set logical-systems LSYS3A interfaces lt-0/0/0 unit 21 encapsulation ethernet set logical-systems LSYS3A interfaces lt-0/0/0 unit 21 peer-unit 20 set logical-systems LSYS3A interfaces lt-0/0/0 unit 21 family inet address 192.255.2.2/30 set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT match source-address any set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT match destination-address any set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT match application any set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT then permit set logical-systems LSYS3A security policies default-policy permit-all set logical-systems LSYS3A security zones security-zone LT host-inbound-traffic system-services all set logical-systems LSYS3A security zones security-zone LT host-inbound-traffic protocols all set logical-systems LSYS3A security zones security-zone LT interfaces lt-0/0/0.31
절차
단계별 절차
다음 예제에서는 구성 계층의 다양한 수준을 탐색해야 합니다. 이를 수행하는 방법에 대한 지침은 Junos OS CLI 사용자 가이드 의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
보안 프로필을 정의하고 테넌트 시스템에 할당합니다.
[edit] user@host# set system security-profile SP-user tenant TSYS2
테넌트 시스템에서 LT 인터페이스를 캡슐화 이더넷으로 설정합니다.
[edit] user@host# set interfaces lt-0/0/0 unit 20 encapsulation ethernet
테넌트 시스템 TSYS2에 대한 피어 관계를 구성합니다.
[edit] user@host# set interfaces lt-0/0/0 unit 20 peer-unit 21
LT 인터페이스의 IP 주소를 지정합니다.
[edit] user@host# set interfaces lt-0/0/0 unit 20 family inet address 192.255.2.1/30
LT 인터페이스의 보안 영역을 설정합니다.
[edit] user@host# set logical-systems LSYS2 security zones security-zone LT interfaces lt-0/0/0.30
보안 프로필을 정의하고 논리적 시스템에 할당합니다.
[edit] user@host# set system security-profile SP-user logical-system LSYS3A
TSYS2에 대한 라우팅 인스턴스를 정의합니다.
[edit] set tenants TSYS2 routing-instances vr11 instance-type virtual-router set tenants TSYS2 routing-instances vr11 interface lt-0/0/0.30
논리적 시스템 3A에서 LT 인터페이스를 캡슐화 이더넷으로 설정합니다.
[edit] user@host# set logical-systems LSYS3A interfaces lt-0/0/0 unit 21 encapsulation ethernet
논리적 시스템 LSYS3A에 대한 피어 관계를 구성합니다.
[edit] user@host# set logical-systems LSYS3A interfaces lt-0/0/0 unit 21 peer-unit 20
LT 인터페이스의 IP 주소를 지정합니다.
[edit] user@host# set logical-systems LSYS3A interfaces lt-0/0/0 unit 21 family inet address 192.255.2.2/30
LT 영역에서 LT 정책 LT 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.
[edit] user@host# set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT match source-address any user@host# set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT match destination-address any user@host# set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT match application any user@host# set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT then permit
default-policy에서 트래픽을 허용하는 보안 정책을 구성합니다.
[edit] user@host# set logical-systems LSYS3A security policies default-policy permit-all
보안 영역을 구성합니다.
[edit] user@host# set logical-systems LSYS3A security zones security-zone LT host-inbound-traffic system-services all user@host# set logical-systems LSYS3A security zones security-zone LT host-inbound-traffic protocols all user@host# set logical-systems LSYS3A security zones security-zone LT interfaces lt-0/0/0.31
결과
구성 모드에서 명령을 입력하여
show tenants TSYS2
구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show tenants TSYS2 routing-instances { vr11 { instance-type virtual-router; interface lt-0/0/0.30; } }
구성 모드에서 명령을 입력하여
show logical-systems LSYS3A
구성을 확인합니다. 출력이 의도한 구성을 표시하지 않으면, 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show logical-systems LSYS3A interfaces { lt-0/0/0 { unit 21 { encapsulation ethernet; peer-unit 20; family inet { address 192.255.2.2/30; } } } } security { policies { from-zone LT to-zone LT { policy LT { match { source-address any; destination-address any; application any; } then { permit; } } } default-policy { permit-all; } } zones { security-zone LT { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { lt-0/0/0.31; } } } }
디바이스 구성을 마쳤으면 구성 모드에서 을 입력합니다 commit
.
확인
구성이 제대로 작동하는지 확인하려면 다음 작업을 수행합니다.
모든 논리 및 테넌트 시스템에 대한 LT 인터페이스 확인
목적
논리적 시스템에 대한 인터페이스를 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show system security-profile zone all-logical-systems-tenants
.
user@host> show system security-profile zone all-logical-systems-tenants
logical-system tenant name security profile name usage reserved maximum root-logical-system Default-Profile 1 0 2048 LSYS3A1 gold 1 0 2048 TSYS23 bronze 1 0 2048
의미
출력은 LT 인터페이스의 상태를 제공합니다. 모든 LT 인터페이스가 가동됩니다.
모든 논리 시스템에 대한 보안 프로필 확인
목적
각 논리적 시스템에 대한 보안 프로필을 확인합니다.
작업
운영 모드에서 명령을 입력합니다 show system security-profile security-log-stream-number logical-system all
.
user@host> show system security-profile security-log-stream-number logical-system all
logical system name security profile name usage reserved maximum root-logical-system Default-Profile 2 0 2000 LSYS3A SP-user 1 10 60
의미
출력은 security-log-stream 구성 시 논리적 시스템에 대한 사용량 및 예약된 값을 제공합니다.