기본 논리적 시스템 개요
기본 논리적 시스템은 사용자 논리적 시스템을 생성하고 사용자 논리적 시스템의 보안 리소스를 구성할 수 있습니다. 기본 논리적 시스템은 논리적 인터페이스를 사용자 논리적 시스템에 할당합니다. 자세한 내용은 다음 항목을 참조하십시오.
기본 논리적 시스템 및 기본 관리자 역할 이해
기본 관리자로서 논리적 시스템을 실행하는 SRX 시리즈 방화벽을 초기화할 때, 기본 논리적 시스템이 루트 수준에서 생성됩니다. 디바이스에 루트로 로그인하고 루트 비밀번호를 변경할 수 있습니다.
기본적으로 모든 시스템 리소스는 기본 논리적 시스템에 할당되며 기본 관리자는 이를 사용자 논리적 시스템에 할당합니다.
주 관리자는 디바이스와 모든 논리적 시스템을 관리합니다. 또한 기본 논리적 시스템을 관리하고 할당된 리소스를 구성합니다. 논리적 시스템을 실행하는 디바이스를 관리하는 기본 관리자가 두 명 이상 있을 수 있습니다.
주 관리자의 역할과 주요 책임은 다음과 같습니다.
사용자 논리적 시스템 생성 및 관리자 구성. 각 사용자 논리적 시스템에 대해 하나 이상의 사용자 논리적 시스템 관리자를 생성할 수 있습니다.
모든 논리적 시스템에 대한 사용자에 대한 로그인 계정을 생성하고 적절한 논리적 시스템에 할당합니다.
디바이스의 논리적 시스템 간의 통신을 허용하려는 경우 상호 연결 논리적 시스템 구성. 상호 연결 논리적 시스템은 내부 스위치 역할을 합니다. 관리자가 필요하지 않습니다.
상호 연결 논리 시스템을 구성하려면 상호 연결 논리 시스템과 각 논리 시스템 간에 lt-0/0/0 인터페이스를 구성합니다. 이러한 피어 인터페이스를 통해 터널을 효과적으로 설정할 수 있습니다.
시스템 보안 리소스의 일부를 사용자 논리적 시스템 및 기본 논리적 시스템에 프로비저닝하도록 보안 프로필을 구성합니다.
주 관리자만 보안 프로필을 생성, 변경 및 삭제하고 논리적 시스템에 바인딩할 수 있습니다.
참고:사용자 논리적 시스템 관리자는 자신의 논리적 시스템에 할당된 인터페이스, 라우팅 및 보안 리소스를 구성할 수 있습니다.
사용자 논리적 시스템에 할당할 논리적 인터페이스를 생성합니다. (사용자 논리적 시스템 관리자는 자신의 논리적 시스템에 할당된 논리적 인터페이스를 구성합니다.)
필요에 따라 사용자 논리적 시스템을 보고 관리하고 사용자 논리적 시스템을 삭제합니다. 사용자 논리적 시스템이 삭제되면 할당된 예약 리소스가 다른 논리적 시스템에서 사용할 수 있도록 해제됩니다.
IDP, AppTrack, 애플리케이션 식별, 애플리케이션 방화벽 기능 구성. 주 관리자는 또한 루트 수준에서 추적 및 디버그를 사용할 수 있으며 커밋 롤백을 수행할 수 있습니다. 기본 관리자는 기본 논리적 시스템을 관리하고 라우팅 인스턴스, 정적 경로, 동적 라우팅 프로토콜, 영역, 보안 정책, 화면 및 방화벽 인증을 포함하여 사용자 논리적 시스템 관리자가 자신의 논리적 시스템에 대해 구성할 수 있는 모든 기능을 구성합니다.
또한보십시오
SRX 시리즈 논리적 시스템 기본 관리자 구성 작업 개요
이 항목에서는 기본 관리자의 작업을 수행되는 순서대로 설명합니다.
논리적 시스템을 실행하는 SRX 시리즈 방화벽은 주 관리자가 관리합니다. 주 관리자는 논리적 시스템을 실행하지 않는 SRX 시리즈 방화벽의 루트 관리자와 동일한 기능을 가집니다. 그러나 논리적 시스템을 실행하는 SRX 시리즈 방화벽은 각각 고유한 리소스, 구성 및 관리 문제가 있는 개별 논리적 시스템으로 분할되기 때문에 주 관리자의 역할과 책임은 다른 SRX 시리즈 방화벽 관리자보다 더 확장됩니다. 주 관리자는 이러한 사용자 논리적 시스템을 생성하고 리소스로 프로비저닝할 책임이 있습니다.
기본 관리자의 역할 및 책임에 대한 개요는 기본 논리적 시스템 및 기본 관리자 역할 이해를 참조하십시오.
기본 관리자는 다음 작업을 수행하여 논리적 시스템을 실행하는 SRX 시리즈 방화벽을 구성합니다.
또한보십시오
예: 논리적 시스템을 위한 다중 VPLS 스위치 및 LT 인터페이스 구성
이 예는 여러 논리적 시스템을 상호 연결하는 방법을 보여줍니다. 이는 논리 터널(LT) 인터페이스 포인트 투 포인트 연결(캡슐화 이더넷, 캡슐화 프레임 릴레이 및 가상 프라이빗 LAN 서비스 스위치)을 사용하여 여러 논리 시스템을 구성함으로써 달성됩니다. 논리적 시스템 아래에 두 개 이상의 LT 인터페이스가 있고 여러 VPLS 스위치가 SRX 시리즈 방화벽을 벗어나지 않고 트래픽을 전달하도록 구성됩니다. 프레임 릴레이 캡슐화는 주어진 프레임에 DLCI(Data-Link Connection Identifier) 정보를 추가합니다.
요구 사항
이 예에서는 논리적 시스템과 함께 Junos OS를 실행하는 SRX 시리즈 방화벽을 사용합니다.
시작하기 전에:
-
SRX 시리즈 논리적 시스템 기본 관리자 구성 작업 개요를 읽고 이 절차가 전체 기본 관리자 구성 프로세스에서 어떻게 그리고 어디에 적합한지 이해하십시오.
-
상호 연결 논리적 시스템 및 논리적 터널 인터페이스 이해하기 읽기
개요
이 예에서는 하나의 논리적 시스템 아래에 여러 LT 인터페이스와 여러 VPLS 스위치를 구성합니다.
이 예에서는 LT 인터페이스 point-to-point 연결(캡슐화 이더넷 및 캡슐화 프레임 릴레이)을 통해 여러 논리적 시스템을 상호 연결합니다.
그림 1 은 논리적 시스템을 상호 연결하기 위한 토폴로지를 보여줍니다.
구성
-
LT 인터페이스 포인트 투 포인트 연결(캡슐화 이더넷)이 있는 상호 연결 논리 시스템의 경우, 이 예에서는 논리 터널 인터페이스 lt-0/0/0을 구성합니다. 이 예에서는 security-zone을 구성하고 논리적 시스템에 인터페이스를 할당합니다.
상호 연결 논리 시스템 lt-0/0/0 인터페이스는 캡슐화 유형으로 이더넷으로 구성됩니다. 논리적 시스템의 해당 피어 lt-0/0/0 인터페이스는 이더넷을 캡슐화 유형으로 구성합니다. 보안 프로필이 논리적 시스템에 할당됩니다.
-
LT 인터페이스 포인트 투 포인트 연결(캡슐화 프레임 릴레이)을 통한 상호 연결 논리 시스템의 경우, 이 예에서는 논리 터널 인터페이스 lt-0/0/0을 구성합니다. 이 예에서는 security-zone을 구성하고 논리적 시스템에 인터페이스를 할당합니다.
상호 연결 논리 시스템 lt-0/0/0 인터페이스는 캡슐화 유형으로 frame-relay로 구성됩니다. 논리적 시스템의 해당 피어 lt-0/0/0 인터페이스는 캡슐화 유형으로 frame-relay로 구성됩니다. 보안 프로필이 논리적 시스템에 할당됩니다.
-
여러 VPLS 스위치가 있는 논리적 시스템을 상호 연결하기 위해, 이 예에서는 캡슐화 유형으로 ethernet-vpls를 사용하여 논리 터널 인터페이스 lt-0/0/0을 구성합니다. 해당 피어 lt-0/0/0 인터페이스 및 보안 프로필이 논리적 시스템에 할당됩니다. VPLS 스위치-1 및 VPLS 스위치-2에 대한 라우팅 인스턴스도 논리적 시스템에 할당됩니다.
그림 2 는 VPLS 스위치와 논리적 시스템을 상호 연결하기 위한 토폴로지를 보여줍니다.
그림 2: VPLS 스위치
로 논리적 시스템 상호 연결 구성
참고:논리적 시스템 내에서 여러 LT 인터페이스를 구성할 수 있습니다.
구성
논리적 시스템에 대한 인터페이스를 구성하려면 다음 작업을 수행합니다.
- 논리적 시스템 구성 논리적 터널과 상호 연결 인터페이스 포인트 투 포인트 연결(캡슐화 이더넷)
- 논리적 시스템 구성 논리적 터널과 상호 연결 인터페이스 포인트 투 포인트 연결(캡슐화 프레임 릴레이)
- 논리적 시스템 구성 여러 VPLS 스위치와 상호 연결
논리적 시스템 구성 논리적 터널과 상호 연결 인터페이스 포인트 투 포인트 연결(캡슐화 이더넷)
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .
set system security-profile SP-user logical-system LSYS2 set logical-systems LSYS2 interfaces lt-0/0/0 unit 20 encapsulation ethernet set logical-systems LSYS2 interfaces lt-0/0/0 unit 20 peer-unit 21 set logical-systems LSYS2 interfaces lt-0/0/0 unit 20 family inet address 192.255.2.1/30 set logical-systems LSYS2 security zones security-zone LT interfaces lt-0/0/0.20 set system security-profile SP-user logical-system LSYS2A set logical-systems LSYS2A interfaces lt-0/0/0 unit 21 encapsulation ethernet set logical-systems LSYS2A interfaces lt-0/0/0 unit 21 peer-unit 20 set logical-systems LSYS2A interfaces lt-0/0/0 unit 21 family inet address 192.255.2.2/30 set logical-systems LSYS2A security policies from-zone LT to-zone LT policy LT match source-address any set logical-systems LSYS2A security policies from-zone LT to-zone LT policy LT match destination-address any set logical-systems LSYS2A security policies from-zone LT to-zone LT policy LT match application any set logical-systems LSYS2A security policies from-zone LT to-zone LT policy LT then permit set logical-systems LSYS2A security policies default-policy permit-all set logical-systems LSYS2A security zones security-zone LT host-inbound-traffic system-services all set logical-systems LSYS2A security zones security-zone LT host-inbound-traffic protocols all set logical-systems LSYS2A security zones security-zone LT interfaces lt-0/0/0.21
단계별 절차
다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. 자세한 내용은 Junos OS CLI 사용자 가이드의 구성 모드에서 CLI 편집기 사용을 참조하십시오.
-
보안 프로필을 정의하고 논리적 시스템에 할당합니다.
[edit] user@host# set system security-profile SP-user logical-system LSYS2
-
논리적 시스템에서 LT 인터페이스를 캡슐화 이더넷으로 설정합니다.
[edit] user@host# set logical-systems LSYS2 interfaces lt-0/0/0 unit 20 encapsulation ethernet
-
논리적 시스템 LSYS2에 대한 피어 관계를 구성합니다.
[edit] user@host# set logical-systems LSYS2 interfaces lt-0/0/0 unit 20 peer-unit 21
-
LT 인터페이스의 IP 주소를 지정합니다.
[edit] user@host# set logical-systems LSYS2 interfaces lt-0/0/0 unit 20 family inet address 192.255.2.1/30
-
LT 인터페이스의 보안 영역을 설정합니다.
[edit] user@host# set logical-systems LSYS2 security zones security-zone LT interfaces lt-0/0/0.20
-
보안 프로필을 정의하고 논리적 시스템에 할당합니다.
[edit] user@host# set system security-profile SP-user logical-system LSYS2A
-
논리적 시스템 2A에서 LT 인터페이스를 캡슐화 이더넷으로 설정합니다.
[edit] user@host# set logical-systems LSYS2A interfaces lt-0/0/0 unit 21 encapsulation ethernet
-
논리 시스템 LSYS2A에 대한 피어 관계를 구성합니다.
[edit] user@host# set logical-systems LSYS2A interfaces lt-0/0/0 unit 21 peer-unit 20
-
LT 인터페이스의 IP 주소를 지정합니다.
[edit] user@host# set logical-systems LSYS2A interfaces lt-0/0/0 unit 21 family inet address 192.255.2.2/30
-
LT 영역에서 LT 정책 LT 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.
[edit] user@host# set logical-systems LSYS2A security policies from-zone LT to-zone LT policy LT match source-address any user@host# set logical-systems LSYS2A security policies from-zone LT to-zone LT policy LT match destination-address any user@host# set logical-systems LSYS2A security policies from-zone LT to-zone LT policy LT match application any user@host# set logical-systems LSYS2A security policies from-zone LT to-zone LT policy LT then permit
-
default-policy의 트래픽을 허용하는 보안 정책을 구성합니다.
[edit] user@host# set logical-systems LSYS2A security policies default-policy permit-all
-
보안 영역을 구성합니다.
[edit] user@host# set logical-systems LSYS2A security zones security-zone LT host-inbound-traffic system-services all user@host# set logical-systems LSYS2A security zones security-zone LT host-inbound-traffic protocols all user@host# set logical-systems LSYS2A security zones security-zone LT interfaces lt-0/0/0.21
결과
-
구성 모드에서 명령을 입력하여 구성을 확인합니다.
show logical-systems LSYS2출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show logical-systems LSYS2 interfaces { lt-0/0/0 { unit 20 { encapsulation ethernet; peer-unit 21; family inet { address 192.255.2.1/30; } } unit 22 { encapsulation ethernet; peer-unit 23; family inet { address 192.255.4.1/30; } } } } security { zones { security-zone LT { interfaces { lt-0/0/0.22; lt-0/0/0.20; } } } }
-
구성 모드에서 명령을 입력하여 구성을 확인합니다.
show logical-systems LSYS2A출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show logical-systems LSYS2A interfaces { lt-0/0/0 { unit 21 { encapsulation ethernet; peer-unit 20; family inet { address 192.255.2.2/30; } } } } security { policies { from-zone LT to-zone LT { policy LT { match { source-address any; destination-address any; application any; } then { permit; } } } default-policy { permit-all; } } zones { security-zone LT { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { lt-0/0/0.21; } } } }
디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .
논리적 시스템 구성 논리적 터널과 상호 연결 인터페이스 포인트 투 포인트 연결(캡슐화 프레임 릴레이)
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .
set system security-profile SP-user logical-system LSYS3A set logical-systems LSYS3 interfaces lt-0/0/0 unit 30 encapsulation frame-relay set logical-systems LSYS3 interfaces lt-0/0/0 unit 30 dlci 16 set logical-systems LSYS3 interfaces lt-0/0/0 unit 30 peer-unit 31 set logical-systems LSYS3 interfaces lt-0/0/0 unit 30 family inet address 192.255.3.1/30 set logical-systems LSYS3 security zones security-zone LT interfaces lt-0/0/0.30 set logical-systems LSYS3A interfaces lt-0/0/0 unit 31 encapsulation frame-relay set logical-systems LSYS3A interfaces lt-0/0/0 unit 31 dlci 16 set logical-systems LSYS3A interfaces lt-0/0/0 unit 31 peer-unit 30 set logical-systems LSYS3A interfaces lt-0/0/0 unit 31 family inet address 192.255.3.2/30 set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT match source-address any set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT match destination-address any set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT match application any set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT then permit set logical-systems LSYS3A security policies default-policy permit-all set logical-systems LSYS3A security zones security-zone LT host-inbound-traffic system-services all set logical-systems LSYS3A security zones security-zone LT host-inbound-traffic protocols all set logical-systems LSYS3A security zones security-zone LT interfaces lt-0/0/0.31
단계별 절차
다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.
-
보안 프로필을 정의하고 논리적 시스템에 할당합니다.
[edit] user@host# set system security-profile SP-user logical-system LSYS3A
-
논리적 시스템에서 LT 인터페이스를 캡슐화 프레임 릴레이로 설정합니다.
[edit] user@host# set logical-systems LSYS3 interfaces lt-0/0/0 unit 30 encapsulation frame-relay
-
dlci를 포함하여 논리 터널 인터페이스를 구성합니다.
[edit] user@host# set logical-systems LSYS3 interfaces lt-0/0/0 unit 30 dlci 16
-
LT 인터페이스 간의 피어 유닛 관계를 구성하여 포인트 투 포인트 연결을 생성합니다.
[edit] user@host# set logical-systems LSYS3 interfaces lt-0/0/0 unit 30 peer-unit 31
-
LT 인터페이스의 IP 주소를 지정합니다.
[edit] user@host# set logical-systems LSYS3 interfaces lt-0/0/0 unit 30 family inet address 192.255.3.1/30
-
LT 인터페이스의 보안 영역을 설정합니다.
[edit] user@host# set logical-systems LSYS3 security zones security-zone LT interfaces lt-0/0/0.30
-
논리적 시스템에서 LT 인터페이스를 캡슐화 프레임 릴레이로 설정합니다.
[edit] user@host# set logical-systems LSYS3A interfaces lt-0/0/0 unit 31 encapsulation frame-relay
-
dlci를 포함하여 논리 터널 인터페이스를 구성합니다.
[edit] user@host# set logical-systems LSYS3A interfaces lt-0/0/0 unit 31 dlci 16
-
LT 인터페이스 간의 피어 유닛 관계를 구성하여 포인트 투 포인트 연결을 생성합니다.
[edit] user@host# set logical-systems LSYS3A interfaces lt-0/0/0 unit 31 peer-unit 30
-
LT 인터페이스의 IP 주소를 지정합니다.
[edit] user@host# set logical-systems LSYS3A interfaces lt-0/0/0 unit 31 family inet address 192.255.3.2/30
-
LT 영역에서 LT 정책 LT 영역으로 트래픽을 허용하는 보안 정책을 구성합니다.
[edit] user@host# set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT match source-address any user@host# set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT match destination-address any user@host# set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT match application any user@host# set logical-systems LSYS3A security policies from-zone LT to-zone LT policy LT then permit
-
default-policy의 트래픽을 허용하는 보안 정책을 구성합니다.
[edit] user@host# set logical-systems LSYS3A security policies default-policy permit-all
-
보안 영역을 구성합니다.
[edit] user@host# set logical-systems LSYS3A security zones security-zone LT host-inbound-traffic system-services all user@host# set logical-systems LSYS3A security zones security-zone LT host-inbound-traffic protocols all user@host# set logical-systems LSYS3A security zones security-zone LT interfaces lt-0/0/0.31
결과
-
구성 모드에서 명령을 입력하여 구성을 확인합니다.
show logical-systems LSYS3출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show logical-systems LSYS3 interfaces { lt-0/0/0 { unit 30 { encapsulation frame-relay; dlci 16; peer-unit 31; family inet { address 192.255.3.1/30; } } } } security { zones { security-zone LT { interfaces { lt-0/0/0.30; } } } }
-
구성 모드에서 명령을 입력하여 구성을 확인합니다.
show logical-systems LSYS3A출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show logical-systems LSYS3A
interfaces { lt-0/0/0 { unit 31 { encapsulation frame-relay; dlci 16; peer-unit 30; family inet { address 192.255.3.2/30; } } } } security { policies { from-zone LT to-zone LT { policy LT { match { source-address any; destination-address any; application any; } then { permit; } } } default-policy { permit-all; } } zones { security-zone LT { host-inbound-traffic { system-services { all; } protocols { all; } } interfaces { lt-0/0/0.31; } } } }
디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .
논리적 시스템 구성 여러 VPLS 스위치와 상호 연결
CLI 빠른 구성
이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 변경하고, 계층 수준에서 [edit] 명령을 복사하여 CLI에 붙여 넣은 다음, 구성 모드에서 들어갑니다 commit .
set interfaces lt-0/0/0 unit 11 encapsulation ethernet-vpls set interfaces lt-0/0/0 unit 11 peer-unit 1 set interfaces lt-0/0/0 unit 12 encapsulation ethernet-vpls set interfaces lt-0/0/0 unit 12 peer-unit 2 set interfaces lt-0/0/0 unit 13 encapsulation ethernet-vpls set interfaces lt-0/0/0 unit 13 peer-unit 3 set interfaces lt-0/0/0 unit 23 encapsulation ethernet-vpls set interfaces lt-0/0/0 unit 23 peer-unit 22 set interfaces lt-0/0/0 unit 25 encapsulation ethernet-vpls set interfaces lt-0/0/0 unit 25 peer-unit 24 set routing-instances vpls-switch-1 instance-type vpls set routing-instances vpls-switch-1 interface lt-0/0/0.11 set routing-instances vpls-switch-1 interface lt-0/0/0.12 set routing-instances vpls-switch-1 interface lt-0/0/0.13 set routing-instances vpls-switch-2 instance-type vpls set routing-instances vpls-switch-2 interface lt-0/0/0.23 set routing-instances vpls-switch-2 interface lt-0/0/0.25 set logical-systems LSYS1 interfaces lt-0/0/0 unit 1 encapsulation ethernet set logical-systems LSYS1 interfaces lt-0/0/0 unit 1 peer-unit 11 set logical-systems LSYS1 interfaces lt-0/0/0 unit 1 family inet address 192.255.0.1/24 set logical-systems LSYS2 interfaces lt-0/0/0 unit 2 encapsulation ethernet set logical-systems LSYS2 interfaces lt-0/0/0 unit 2 peer-unit 12 set logical-systems LSYS2 interfaces lt-0/0/0 unit 2 family inet address 192.255.0.2/24 set logical-systems LSYS2 interfaces lt-0/0/0 unit 22 encapsulation ethernet set logical-systems LSYS2 interfaces lt-0/0/0 unit 22 peer-unit 23 set logical-systems LSYS2 interfaces lt-0/0/0 unit 22 family inet address 192.255.4.1/30 set logical-systems LSYS3 interfaces lt-0/0/0 unit 3 encapsulation ethernet set logical-systems LSYS3 interfaces lt-0/0/0 unit 3 peer-unit 13 set logical-systems LSYS3 interfaces lt-0/0/0 unit 3 family inet address 192.255.0.3/24 set logical-systems LSYS2B interfaces lt-0/0/0 unit 24 encapsulation ethernet set logical-systems LSYS2B interfaces lt-0/0/0 unit 24 peer-unit 25 set logical-systems LSYS2B interfaces lt-0/0/0 unit 24 family inet address 192.255.4.2/30 set system security-profile SP-user policy maximum 100 set system security-profile SP-user policy reserved 50 set system security-profile SP-user zone maximum 60 set system security-profile SP-user zone reserved 10 set system security-profile SP-user flow-session maximum 100 set system security-profile SP-user flow-session reserved 50 set system security-profile SP-user logical-system LSYS1 set system security-profile SP-user logical-system LSYS2 set system security-profile SP-user logical-system LSYS3 set system security-profile SP-user logical-system LSYS2B
단계별 절차
다음 예에서는 구성 계층에서 다양한 수준을 탐색해야 합니다. 자세한 내용은 구성 모드에서 CLI 편집기 사용을 참조하십시오.
-
lt-0/0/0 인터페이스를 구성합니다.
[edit] user@host# set interfaces lt-0/0/0 unit 11 encapsulation ethernet-vpls user@host# set interfaces lt-0/0/0 unit 11 peer-unit 1 user@host# set interfaces lt-0/0/0 unit 12 encapsulation ethernet-vpls user@host# set interfaces lt-0/0/0 unit 12 peer-unit 2 user@host# set interfaces lt-0/0/0 unit 13 encapsulation ethernet-vpls user@host# set interfaces lt-0/0/0 unit 13 peer-unit 3 user@host# set interfaces lt-0/0/0 unit 23 encapsulation ethernet-vpls user@host# set interfaces lt-0/0/0 unit 23 peer-unit 22 user@host# set interfaces lt-0/0/0 unit 25 encapsulation ethernet-vpls user@host# set interfaces lt-0/0/0 unit 25 peer-unit 24
-
VPLS 스위치에 대한 라우팅 인스턴스를 구성하고 인터페이스를 추가합니다.
[edit] user@host# set routing-instances vpls-switch-1 instance-type vpls user@host# set routing-instances vpls-switch-1 interface lt-0/0/0.11 user@host# set routing-instances vpls-switch-1 interface lt-0/0/0.12 user@host# set routing-instances vpls-switch-1 interface lt-0/0/0.13 user@host# set routing-instances vpls-switch-2 instance-type vpls user@host# set routing-instances vpls-switch-2 interface lt-0/0/0.23 user@host# set routing-instances vpls-switch-2 interface lt-0/0/0.25
-
lt-0/0/0.1 인터페이스 및 피어 lt-0/0/0.11로 LSYS1을 구성합니다.
[edit] user@host# set logical-systems LSYS1 interfaces lt-0/0/0 unit 1 encapsulation ethernet user@host# set logical-systems LSYS1 interfaces lt-0/0/0 unit 1 peer-unit 11 user@host# set logical-systems LSYS1 interfaces lt-0/0/0 unit 1 family inet address 192.255.0.1/24
-
lt-0/0/0.2 인터페이스 및 피어 lt-0/0/0.12로 LSYS2를 구성합니다.
[edit] user@host# set logical-systems LSYS2 interfaces lt-0/0/0 unit 2 encapsulation ethernet user@host# set logical-systems LSYS2 interfaces lt-0/0/0 unit 2 peer-unit 12 user@host# set logical-systems LSYS2 interfaces lt-0/0/0 unit 2 family inet address 192.255.0.2/24 user@host# set logical-systems LSYS2 interfaces lt-0/0/0 unit 22 encapsulation ethernet user@host# set logical-systems LSYS2 interfaces lt-0/0/0 unit 22 peer-unit 23 user@host# set logical-systems LSYS2 interfaces lt-0/0/0 unit 22 family inet address 192.255.4.1/30
-
lt-0/0/0.3 인터페이스 및 피어 lt-0/0/0.13으로 LSYS3을 구성합니다
[edit] user@host# set logical-systems LSYS3 interfaces lt-0/0/0 unit 3 encapsulation ethernet user@host# set logical-systems LSYS3 interfaces lt-0/0/0 unit 3 peer-unit 13 user@host# set logical-systems LSYS3 interfaces lt-0/0/0 unit 3 family inet address 192.255.0.3/24
-
lt-0/0/0 인터페이스 및 peer-unit 24로 LSYS2B를 구성합니다.
[edit] user@host# set logical-systems LSYS2B interfaces lt-0/0/0 unit 24 encapsulation ethernet user@host# set logical-systems LSYS2B interfaces lt-0/0/0 unit 24 peer-unit 25 user@host# set logical-systems LSYS2B interfaces lt-0/0/0 unit 24 family inet address 192.255.4.2/30
-
논리 시스템에 대한 보안 프로필을 할당합니다.
[edit] user@host# set system security-profile SP-user policy maximum 100 user@host# set system security-profile SP-user policy reserved 50 user@host# set system security-profile SP-user zone maximum 60 user@host# set system security-profile SP-user zone reserved 10 user@host# set system security-profile SP-user flow-session maximum 100 user@host#set system security-profile SP-user flow-session reserved 50 user@host# set system security-profile SP-user logical-system LSYS1 user@host# set system security-profile SP-user logical-system LSYS2 user@host# set system security-profile SP-user logical-system LSYS3 user@host# set system security-profile SP-user logical-system LSYS2B
결과
-
구성 모드에서 , 명령을 입력
show interfaces lt-0/0/0하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다[edit] user@host# show interfaces lt-0/0/0 unit 11 { encapsulation ethernet-vpls; peer-unit 1; } unit 12 { encapsulation ethernet-vpls; peer-unit 2; } unit 13 { encapsulation ethernet-vpls; peer-unit 3; } unit 23 { encapsulation ethernet-vpls; peer-unit 22; } unit 25 { encapsulation ethernet-vpls; peer-unit 24; } -
구성 모드에서 , 명령을 입력
show routing-instances하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show routing-instances vpls-switch-1 { instance-type vpls; interface lt-0/0/0.11; interface lt-0/0/0.12; interface lt-0/0/0.13; } vpls-switch-2 { instance-type vpls; interface lt-0/0/0.23; interface lt-0/0/0.25; } -
구성 모드에서 , 명령을 입력
show logical-systems LSYS1하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show logical-systems LSYS1 interfaces { lt-0/0/0 { unit 1 { encapsulation ethernet; peer-unit 11; family inet { address 192.255.0.1/24; } } } } -
구성 모드에서 , 명령을 입력
show logical-systems LSYS2하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show logical-systems LSYS2 interfaces { lt-0/0/0 { unit 2 { encapsulation ethernet; peer-unit 12; family inet { address 192.255.0.2/24; } } unit 22 { encapsulation ethernet; peer-unit 23; family inet { address 192.255.4.1/30; } } } } -
구성 모드에서 , 명령을 입력
show logical-systems LSYS3하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show logical-systems LSYS3 interfaces { lt-0/0/0 { unit 3 { encapsulation ethernet; peer-unit 13; family inet { address 192.255.0.3/24; } } } } -
구성 모드에서 , 명령을 입력
show logical-systems LSYS2B하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show logical-systems LSYS2B interfaces { lt-0/0/0 { unit 24 { encapsulation ethernet; peer-unit 25; family inet { address 192.255.4.2/30; } } } } -
구성 모드에서 , 명령을 입력
show system security-profile하여 구성을 확인합니다. 출력에 의도한 구성이 표시되지 않으면 이 예의 구성 지침을 반복하여 수정합니다.[edit] user@host# show system security-profile SP-user { policy { maximum 100; reserved 50; } zone { maximum 60; reserved 10; } flow-session { maximum 100; reserved 50; } logical-system [ LSYS1 LSYS2 LSYS3 LSYS2B ]; }
디바이스 구성이 완료되면 구성 모드에서 들어갑니다 commit .
검증
구성이 제대로 작동하는지 확인하려면 다음 작업을 수행하십시오.
모든 논리 시스템에 대한 보안 프로파일 확인
목적
각 논리적 시스템에 대한 보안 프로필을 확인합니다.
작업
운영 모드에서 명령을 입력합니다.show system security-profile security-log-stream-number logical-system all
user@host> show system security-profile security-log-stream-number logical-system all
logical system name security profile name usage reserved maximum root-logical-system Default-Profile 2 0 2000 LSYS1 SP-user 1 10 60 LSYS2 SP-user 1 10 60 LSYS2B SP-user 1 10 60 LSYS3 SP-user 1 10 60
의미
출력은 security-log-stream이 구성될 때 논리적 시스템에 대한 사용량 및 예약된 값을 제공합니다.
모든 논리적 시스템에 대한 LT 인터페이스 확인
목적
논리적 시스템에 대한 인터페이스를 확인합니다.
작업
운영 모드에서 명령을 입력합니다.show interfaces lt-0/0/0 terse
user@host> show interfaces lt-0/0/0 terse
Interface Admin Link Proto Local Remote lt-0/0/0 up up lt-0/0/0.1 up up inet 192.255.0.1/24 lt-0/0/0.2 up up inet 192.255.0.2/24 lt-0/0/0.3 up up inet 192.255.0.3/24 lt-0/0/0.11 up up vpls lt-0/0/0.12 up up vpls lt-0/0/0.13 up up vpls lt-0/0/0.22 up up inet 192.255.4.1/30 lt-0/0/0.23 up up vpls lt-0/0/0.24 up up inet 192.255.4.2/30 lt-0/0/0.25 up up vpls lt-0/0/0.32767 up up
의미
출력은 LT 인터페이스의 상태를 제공합니다. 모든 LT 인터페이스가 작동 중입니다.