이 페이지 내용
스위치 구성 옵션
다음 정보를 사용하여 스위치를 구성하십시오.
개요
조직 수준 또는 사이트 수준에서 스위치 설정을 입력할 수 있습니다.
-
조직 전체 설정을 구성하려면 Juniper Mist 포털의 왼쪽 메뉴에서 조직 > 스위치 템플릿을 선택합니다. 그런 다음 서식 파일을 만들어 하나 이상의 사이트 또는 사이트 그룹에 적용합니다.
사이트 수준에서 스위치 설정을 구성하려면 Juniper Mist 포털의 왼쪽 메뉴에서 사이트 > 스위치 구성을 선택합니다. 그런 다음 설정할 사이트를 선택하고 스위치 설정을 입력합니다.
조직 수준 스위치 템플릿이 사이트에 할당된 경우 사이트 구성은 보기 전용 모드로 표시됩니다. 템플릿의 설정을 유지하거나 조정할 수 있습니다. 페이지의 각 섹션에서 Override Configuration Template(구성 템플릿 재정의) 을 선택한 다음 변경 사항을 입력할 수 있습니다. 이러한 변경 사항은 이 사이트에만 적용되며 템플릿에는 적용되지 않습니다.
다음 예제에서는 템플릿을 재정의하고 사이트별 루트 암호를 설정하는 방법을 보여 줍니다.
조직 수준과 사이트 수준 모두에서 스위치 설정은 아래 설명된 대로 섹션으로 그룹화됩니다.
모든 스위치
Organization > Switch Templates(스위치 템플릿 조직) 페이지의 All Switch(모든 스위치) 섹션과 Site > Switch Configuration(사이트 스위치 구성) 페이지에서 이러한 옵션을 구성합니다.

필드 | 설명 |
---|---|
반지름 | 사용자 이름과 비밀번호, 인증서 또는 사용자가 제공한 기타 인증 요소의 유효성을 검사하기 위한 인증 서버를 선택합니다.
메모:
스위치 관리 액세스(스위치 CLI 로그인의 경우)를 위해 RADIUS 인증을 설정하려면 템플릿의 Additional CLI Commands(추가 CLI 명령) 섹션에 다음 CLI 명령을 포함해야 합니다. set system authentication-order radius set system radius-server radius-server-IP port 1812 set system radius-server radius-server-IP secret secret-code set system radius-server radius-server-IP source-address radius-Source-IP set system login user remote class class 스위치에 대한 RADIUS 또는 TACACS+ 로컬 인증의 경우, 원격 사용자 계정 또는 다른 로그인 클래스를 생성해야 합니다. 다른 RADIUS 인증 사용자에 다른 로그인 클래스를 사용하려면 추가 CLI 명령 섹션에서 다음 CLI 명령을 사용하여 Junos OS 구성에서 여러 사용자 템플릿을 생성합니다. set system login user RO class read-only set system login user OP class operator set system login user SU class super-user set system login user remote full-name "default remote access user template" set system login user remote class read-only |
TACACS+ | 네트워크 디바이스에서 중앙 집중식 사용자 인증을 위해 TACACS+를 활성화합니다. 디바이스에서 TACACS+ 인증을 사용하려면 네트워크에 있는 하나 이상의 TACACS+ 서버에 대한 정보를 구성해야 합니다. 또한 LAN에 로그인 및 로그아웃을 하는 사용자에 대한 통계 데이터를 수집하여 TACACS+ 계정 서버로 전송하도록 디바이스에 TACACS+ 계정을 구성할 수도 있습니다. 또한 스위치 구성 내에서 TACACS+ 인증 사용자에 대한 사용자 역할을 지정할 수 있습니다. 사용할 수 있는 사용자 역할은 없음, 관리자, 읽기, 헬프데스크입니다. TACACs+ 인증 사용자에게 로컬 디바이스에 구성된 사용자 계정이 없는 경우, Junos는 기본적으로 '원격'이라는 사용자 계정을 할당합니다. TACACS+ 및 계정 서버에 대해 지원되는 포트 범위는 1 - 65535입니다.
메모:
TACACS+가 스위치에 인증하려면 위의 RADIUS 섹션에 정의된 것과 유사한 로그인 사용자를 생성해야 합니다. |
증권 시세 표시기 | NTP(Network Time Protocol) 서버의 IP 주소 또는 호스트 이름을 지정합니다. NTP는 스위치의 클럭과 인터넷상의 다른 하드웨어 디바이스를 동기화하는 데 사용됩니다. |
DNS 설정 | DNS(도메인 이름 서버) 설정을 구성합니다. 최대 3개의 DNS IP 주소와 접미사를 쉼표로 구분된 형식으로 구성할 수 있습니다. |
증권 시세 표시기 | 네트워크 관리 및 모니터링을 지원하도록 스위치에 SNMP(Simple Network Management Protocol)를 구성합니다. SNMPv2 또는 SNMPv3을 구성할 수 있습니다. 구성할 수 있는 SNMP 옵션은 다음과 같습니다.
자세한 내용은 스위치에서 SNMP 구성을 참조하십시오. |
정적 경로 | 정적 경로를 구성합니다. 스위치는 다음과 같은 경우에 정적 경로를 사용합니다.
Mist는 정적 경로에 대해 IPv4 및 IPv6 주소를 지원합니다. IPv6 지원은 대상 및 다음 홉 주소에 사용할 수 있습니다. 지원되는 고정 경로 유형:
세부 정보를 지정한 후 Add Static Route(고정 경로 추가 ) 창의 오른쪽 상단에 있는 확인 표시(✓)를 클릭하여 템플릿에 구성을 추가합니다. |
CLI 구성 | 템플릿의 GUI에서 사용할 수 없는 추가 설정을 구성하려면 set CLI 명령을 사용할 수 있습니다. 예를 들어, 사용자 지정 로그인 메시지를 설정하여 사용자에게 경고를 표시하여 스위치에서 직접 CLI를 변경하지 않도록 권고할 수 있습니다. 이를 수행하는 방법의 예는 다음과 같습니다. set system login message \n\n Warning! This switch is managed by Mist. Do not make any CLI changes. 이미 추가된 CLI 명령을 삭제하려면 다음 예제와 같이 명령을 사용합니다 delete system login message \n\n Warning! This switch is managed by Mist. Do not make any CLI changes.
메모:
구성이 성공하려면 전체 CLI 명령을 입력해야 합니다. |
최단 경로 우선(OSPF) | 이 타일에서 다음을 수행할 수 있습니다.
|
DHCP 스누핑 | 주니퍼 EX 시리즈 및 QFX 시리즈 스위치는 DHCP 스누핑, ARP(Address Resolution Protocol) 검사 및 IP Source Guard를 포함하여 뛰어난 포트 보안을 제공합니다. Mist 포털에서 스위치의 모든 VLAN 또는 선택한 VLAN에 대해 이러한 옵션을 사용하도록 설정할 수 있습니다. 성공적인 연결 SLE 메트릭에 포함되려면 DHCP 문제를 위해 DHCP 스누핑을 활성화해야 합니다. DHCP 스누핑은 스위치에 연결된 신뢰할 수 없는 디바이스의 DHCP 메시지를 모니터링합니다. 활성화되면 DHCP 스누핑이 DHCP 패킷에서 IP 주소 및 리스 정보를 추출하여 스누핑 데이터베이스에 저장합니다. EX 스위치의 포트 보안은 이 정보를 사용하여 DHCP 요청을 검증하고 신뢰할 수 없는 포트에서 수신된 DHCPOFFER를 차단합니다(DHCP DISCOVER 및 DHCP REQUEST는 영향을 받지 않음).
기본적으로 DHCP 프로토콜은 모든 트렁크 포트를 신뢰할 수 있는 포트와 모든 액세스 포트를 신뢰할 수 없는 것으로 간주합니다. 트렁크 포트를 사용하여 DHCP 서버만 스위치에 연결하는 것이 좋습니다. 액세스 포트를 사용해야 하는 경우 해당 포트를 포트 프로필에서 신뢰할 수 있는 것으로 명시적으로 구성해야 합니다. 그렇지 않으면 DHCP가 작동하지 않습니다. 정적 IP 주소로 구성된 디바이스를 스위치의 신뢰할 수 없는 포트에 연결하는 경우 DHCP 스누핑 데이터베이스에 MAC-IP 바인딩이 존재하지 않을 수 있습니다. 패킷이 삭제됩니다. CLI 셸에서 이 명령을 |
SYSLOG (시스템 로그) | SYSLOG 설정을 구성하여 시스템 로그 메시지 처리 방법을 설정합니다. 시스템 로그 메시지를 파일, 원격 대상, 사용자 터미널 또는 시스템 콘솔로 보내도록 설정을 구성할 수 있습니다. 구성 옵션에 대한 도움말은 시스템 로그 구성을 참조하십시오. |
포트 미러링 |
포트 미러링을 구성합니다. 포트 미러링은 라우터가 분석을 위해 패킷 사본을 외부 호스트 주소 또는 패킷 분석기로 전송하는 기능입니다. 포트 미러링 구성에서 다음을 지정할 수 있습니다.
|
라우팅 정책 |
전체 조직(조직 > 스위치 템플릿) 또는 사이트(사이트 > 스위치 구성)에 대한 라우팅 정책을 구성합니다. 이러한 라우팅 정책은 BGP 라우팅 프로토콜에 연결된 경우에만 스위치 구성으로 푸시됩니다. 스위치의 BGP 탭 내에 이미 정의된 라우팅 정책이 이제 라우팅 정책 탭에 표시됩니다. 라우팅 정책은 BGP 또는 OSPF와 같은 프로토콜에 연결됩니다. 라우팅 정책 프레임워크는 각 라우팅 프로토콜에 대한 기본 규칙으로 구성됩니다. 이러한 규칙은 프로토콜이 라우팅 테이블에 배치하고 라우팅 테이블에서 보급하는 경로를 결정합니다. 라우팅 정책 구성은 일치하는 경로에 적용할 일치 조건 및 작업으로 구성된 용어 정의를 수반합니다. 라우팅 정책 구성 방법:
|
경영
Organization > Switch Templates(조직 스위치 템플릿) 페이지의 Management(관리) 섹션과 Site > Switch Configuration(사이트 스위치 구성) 페이지에서 이러한 옵션을 구성합니다.

옵션 | 참고 | 사항
---|---|
구성 되돌리기 타이머 |
이 기능은 구성 변경으로 인해 스위치 연결이 끊어진 경우 스위치와 Mist 클라우드 간의 연결을 복원하는 데 도움이 됩니다. 사용자가 변경한 내용을 자동으로 되돌리고 지정된 기간 내에 클라우드에 다시 연결합니다. 기본적으로 EX 시리즈 스위치의 경우 이 시간은 10분으로 설정됩니다. 다른 기간을 지정할 수 있습니다. |
루트 암호 |
루트 수준 사용자(사용자 이름이 루트)에 대한 일반 텍스트 암호입니다. |
라우팅 엔진 보호 |
이 기능을 사용하면 라우팅 엔진이 신뢰할 수 있는 시스템에서만 트래픽을 수락할 수 있습니다. 이 구성은 지정된 신뢰할 수 있는 소스의 패킷을 제외하고 라우팅 엔진으로 향하는 모든 트래픽을 폐기하는 무상태 방화벽 필터를 생성합니다. 라우팅 엔진 보호는 라우터의 lo0 인터페이스에서 들어오는 트래픽을 필터링하는 것과 관련이 있습니다. 주니퍼 스위치에서 라우팅 엔진 보호 기능을 활성화하는 것이 모범 사례로 제안됩니다. 라우팅 엔진 보호가 활성화된 경우 기본적으로 Mist는 BGP, BFD, NTP, DNS, SNMP, TACACS 및 RADIUS 서비스(구성된 경우)가 스위치와 통신할 수 있도록 보장합니다. 스위치에 액세스해야 하는 추가 서비스가 필요한 경우 Trusted Networks or Services(신뢰할 수 있는 네트워크 또는 서비스) 섹션을 사용할 수 있습니다. ssh를 통해 스위치에 대한 액세스를 설정하려면 Trusted Services(신뢰할 수 있는 서비스)에서 ssh 옵션을 선택합니다. 스위치가 ping에 응답하도록 허용해야 하는 경우 신뢰할 수 있는 서비스에서 icmp 옵션을 선택합니다. 스위치에 연결하려는 다른 세그먼트가 있는 경우 Trusted Networks(신뢰할 수 있는 네트워크) 또는 Trusted IP/Port/Protocol(신뢰할 수 있는 IP/포트/프로토콜) 아래에 추가할 수 있습니다. 자세한 내용은 예: 신뢰할 수 있는 소스의 트래픽을 허용하도록 무상태 방화벽 필터 구성 및 예: TCP 및 ICMP 플러드로부터 보호하기 위한 무상태 방화벽 필터 구성을 참조하십시오. |
로컬 사용자 |
디바이스 관리를 위해 스위치에서 로컬 사용자 계정을 생성합니다. 사용자 계정을 만들려면 사용자 추가 를 클릭한 다음 사용자 이름, 로그인 클래스(운영자, 읽기 전용, 수퍼 사용자 또는 권한 없음) 및 암호를 정의합니다. |
유휴 시간 제한 |
원격 셸 세션이 유휴 상태일 수 있는 최대 시간(분)입니다. 이 제한에 도달하면 사용자가 로그아웃됩니다. (유효 범위: 1-60). |
로그인 배너 |
사용자가 스위치에 로그인할 때 볼 수 있는 텍스트를 입력합니다. 예: "경고! 이 스위치는 Juniper Mist에서 관리합니다. CLI를 변경하지 마십시오." 최대 2048자까지 입력할 수 있습니다. |
공유 요소
Organization > Switch Templates(조직 스위치 템플릿) 페이지의 Shared Elements(공유 요소) 섹션과 Site > Switch Configuration(사이트 스위치 구성) 페이지에서 이러한 옵션을 구성합니다.

옵션 | 참고 | 사항
---|---|
네트워크 |
포트 프로필에서 사용할 수 있는 VLAN을 추가하거나 업데이트합니다. 각 VLAN에 대해 이름, VLAN ID 및 서브넷을 입력합니다. 서브넷에 대해 IPv4 또는 IPv6 주소를 지정할 수 있습니다. 자세한 내용은 화면의 정보를 참조하십시오. 이 타일에는 사용자 정의 포트 프로파일 또는 L3 하위 인터페이스에서 사용되지 않는 네트워크를 숨길 수 있는 옵션이 있습니다. 이 기능을 사용하면 사용 중인 네트워크와 사용하지 않는 네트워크를 빠르게 식별할 수 있습니다. |
포트 프로파일 |
포트 프로필을 추가하거나 업데이트합니다. 프로파일 옵션에 대한 도움말은 화면 팁 및 공유 요소 - 포트 프로파일을 참조하십시오. 이 타일에는 사용자가 정의한 정적 또는 동적 포트 구성에서 사용되지 않는 포트 프로필을 숨길 수 있는 옵션이 있습니다. 이 기능을 사용하면 사용 중인 포트 프로필과 사용하지 않는 포트 프로필을 신속하게 식별할 수 있습니다. |
동적 포트 구성 |
동적 포트 프로파일링은 연결된 클라이언트 디바이스의 디바이스 속성 집합을 사용하여 미리 구성된 포트 및 네트워크 설정을 인터페이스에 자동으로 연결합니다. 다음 매개 변수를 기반으로 동적 포트 프로필을 구성할 수 있습니다.
이 예에서 규칙은 지정된 LLDP 시스템 이름을 가진 모든 디바이스에 포트 프로필을 적용합니다. ![]()
메모: DPC 규칙의
If text starts with(텍스트가 다음으로 시작하는 경우) 필드에 여러 값을 사용하는 경우 쉼표로 구분하고 모두 길이가 같은지 확인합니다. 길이가 다른 값이 있으면 해당 값에 대해 별도의 규칙을 만들어야 합니다.
동적 포트 구성을 적용하려면 동적 포트로 작동할 포트도 지정해야 합니다. 스위치 템플릿의 Select Switches(스위치 선택) 섹션 또는 스위치 세부 정보 페이지의 Port Configuration(포트 구성) 섹션에 있는 Port Config(포트 구성) 탭에서 Enable Dynamic Configuration(동적 구성 활성화 ) 확인란을 선택하여 이 작업을 수행할 수 있습니다. 클라이언트가 인식된 후 포트 프로필이 포트에 적용되는 데 몇 분 정도 걸리고, 그 후 포트 프로필 할당 상태가 Mist 포털에 표시되는 데 몇 분 정도 걸립니다. 스위치 재부팅 또는 스위치의 모든 포트에 영향을 미치는 대량 링크 업 또는 다운 이벤트가 발생할 경우, 모든 포트가 올바른 프로필에 할당되는 데 약 20분이 걸립니다(모든 포트에서 동적 포트 구성이 활성화되었다고 가정). 스위치의 동적 포트 구성은 IoT 디바이스, AP 및 사용자 포트 엔드포인트에 대한 연결을 설정하기 위한 것입니다. 스위치, 스위치와 라우터, 스위치와 방화벽 간의 연결을 만드는 데 사용해서는 안 됩니다. 또한 업링크 포트에서 동적 포트 구성을 사용하도록 설정해서는 안 됩니다. |
증권 시세 표시기 |
VRF를 사용하면 EX 시리즈 스위치를 여러 가상 라우팅 인스턴스로 나누어 네트워크 내의 트래픽을 효과적으로 분리할 수 있습니다. VRF의 이름을 정의하고, 연결된 네트워크를 지정하고, 필요한 추가 경로를 포함할 수 있습니다. 추가 경로에 대해 IPv4 또는 IPv6 주소를 지정할 수 있습니다.
메모:
VRF에 기본 네트워크(VLAN ID = 1)를 할당할 수 없습니다. |
공유 요소—포트 프로필
Shared Elements(공유 요소) 섹션에서 포트 프로필을 구성할 수 있습니다. 이러한 옵션은 프로필 추가를 클릭하거나 편집할 프로필을 클릭할 때 나타납니다.
-
프로파일에 대한 일반적인 정보는 포트 프로파일 개요를 참조하십시오.
-
사이트 수준에서 작업하는 경우 포트 프로필 이름 옆에 별표(*)가 표시될 수 있습니다. 이러한 포트 프로필은 스위치 템플릿에서 생성되었습니다. 클릭하면 설정이 보기 전용 모드로 표시됩니다. 사이트별 변경(스위치 템플릿 자체는 아닌 이 사이트에만 영향을 미침)을 수행하려면 Override Template Defined Profile(템플릿 정의 프로필 재정의 )을 선택한 다음 설정을 편집합니다.
옵션 | 참고 | 사항
---|---|
이름, 포트 사용 및 설명 | 포트를 식별하고 활성화하기 위한 기본 설정입니다. |
모드 |
|
dot1x 인증 사용 | 포트 기반 네트워크 액세스 제어에 대해 IEEE 802.1X 인증을 사용하도록 설정하려면 이 옵션을 선택합니다. 802.1X 인증은 프라이빗 VLAN(PVLAN)의 구성원인 인터페이스에서 지원됩니다. 포트에서 dot1x 인증을 활성화하면 다음 옵션을 사용할 수 있습니다.
dot1x 인증이 작동하려면 다음도 수행해야 합니다.
|
속도 |
기본 설정인 자동을 유지하거나 속도를 선택합니다 |
이중 |
기본 설정인 자동을 유지하거나 절반 또는 전체를 선택합니다. |
MAC 제한 | 인터페이스에서 동적으로 학습할 수 있는 MAC 주소의 최대 수를 구성합니다. 인터페이스가 구성된 MAC 제한을 초과하면 프레임이 삭제됩니다. MAC 제한도 로그 항목을 생성합니다. 기본값: 0 지원되는 범위: 0 - 16383 |
PoE | 포트를 활성화하여 PoE(Power over Ethernet)를 지원합니다. |
RSTP 에지 | 포트에서 BPDU(Bridge Protocol Data Unit) 가드를 활성화하려면 포트를 RSTP(Rapid Spanning Tree Protocol) 에지 포트로 구성합니다. RSTP는 RSTP에 참여하지 않는 클라이언트가 연결된 포트에서 활성화됩니다. 이 설정을 사용하면 포트가 Edge 포트로 처리되고 BPDU의 수신을 방지할 수 있습니다. RSTP 에지로 구성된 포트에 비에지 디바이스를 연결하면 포트가 비활성화됩니다. 또한 Switch Insights 페이지는 Port BPDU Blocked 이벤트를 생성합니다. Switch Details(스위치 세부 정보 )의 Front Panel(전면 패널)에도 이 포트에 대한 BPDU Error(BPDU 오류)가 표시됩니다. Front Panel(전면 패널)에서 포트를 선택한 다음 Clear BPDU Errors(BPDU 오류 지우기)를 클릭하여 BPDU 오류의 포트를 지울 수 있습니다. 업링크 포트에서 RSTP Edge를 사용하도록 설정하면 안 됩니다. 스위치 세부 정보 페이지의 포트 프로필 섹션에서 스위치 수준에서 RSTP 에지를 구성할 수도 있습니다. |
RSTP 포인트 투 포인트 |
이 구성은 인터페이스 모드를 포인트 투 포인트로 변경합니다. 포인트 투 포인트 링크는 하나의 포트를 다른 포트로 연결하는 두 네트워크 노드 또는 스위치 간의 전용 링크입니다. |
RSTP 루트 포트 없음 |
이 구성은 인터페이스가 루트 포트가 되는 것을 방지합니다. |
QoS | 포트에 대한 QoS(Quality of Service)를 활성화하여 포트의 다른 트래픽보다 음성과 같이 지연에 민감한 트래픽을 우선시합니다.
메모:
최적의 결과를 얻으려면 다운스트림(수신) 및 업스트림(발신) 트래픽 모두에 대해 QoS(Quality of Service)를 사용하도록 설정하는 것이 중요합니다. 이를 통해 네트워크는 양방향으로 트래픽의 우선순위를 효과적으로 지정하고 관리할 수 있으며, 그 결과 성능이 향상되고 전반적인 서비스 품질이 향상됩니다. WLAN 설정 페이지(사이트 > WLAN > WLAN 이름)에서 QoS 구성을 재정의할 수 있는 옵션이 있습니다. QoS 구성을 재정의하려면 QoS 재정의 확인란을 선택하고 무선 액세스 클래스를 선택합니다. 다운스트림 트래픽(AP > 클라이언트)은 지정된 재정의 액세스 클래스 값으로 표시됩니다. 재정의 구성은 업스트림 트래픽(클라이언트 > AP)을 지원하지 않습니다. 참고 항목: QoS 구성. |
스톰 컨트롤 | 스톰 컨트롤을 활성화하여 트래픽 레벨을 모니터링하고 트래픽이 트래픽 레벨(백분율로 지정)을 초과하면 브로드캐스트, 멀티캐스트 및 알 수 없는 유니캐스트 패킷을 자동으로 삭제합니다. 이 지정된 트래픽 수준을 스톰 컨트롤 레벨이라고 합니다. 이 기능은 패킷 확산을 적극적으로 방지하고 LAN의 성능을 유지합니다. 스톰 컨트롤을 활성화하면 브로드캐스트, 멀티캐스트 및 알 수 없는 유니캐스트 패킷을 모니터링에서 제외하도록 선택할 수도 있습니다. 자세한 내용은 스톰 컨트롤 이해를 참조하십시오. |
지속적(고정) MAC 학습 | 영구(고정) MAC을 활성화하여 디바이스 재시작 후에도 인터페이스에서 학습한 신뢰할 수 있는 워크스테이션 및 서버의 MAC 주소를 유지합니다. 정적 유선 클라이언트에 대해 Sticky MAC을 구성할 수 있습니다. Sticky MAC은 Juniper Mist AP 인터페이스에서 사용하기 위한 것이 아니며, 트렁크 포트 또는 802.1X 인증으로 구성된 인터페이스에 대해서도 지원되지 않습니다. MAC 제한(위에서 설명)과 함께 사용되는 Sticky MAC은 레이어 2 서비스 거부(DoS) 공격, 이더넷 스위칭 테이블에 대한 오버플로우 공격 및 DHCP 기아 공격으로부터 보호하는 동시에 인터페이스가 MAC 주소를 동적으로 학습하도록 허용합니다. Mist 포털에서 인사이트 페이지는 이러한 이벤트를 로 보고합니다 MAC Limit Exceeded . 스위치에 대한 포트 프로필의 일부로 Sticky MAC 및 MAC 제한을 모두 구성합니다. 일반적인 절차는 다음 비디오에서 시연됩니다. Port profiles provide a convenient way to manually or automatically provision EX switch interfaces. Going into the EX4300, we'll first create VLANs. We'll make a camera network with VLAN ID 30 and an IoT network with VLAN ID 29. You can create as many networks as needed. You can create the profiles, for example, a camera, and map it to the camera network that we just created. Customize the settings as desired, such as PoE and STP. We'll repeat this process to create profiles for a corporate device enabling 802.1x authentication, an IoT device configured with PoE, and an access point configured as a trunk port. It's very simple to modify profiles to meet your specific requirements. Then we go into the port configuration section to associate the configurations with port profiles. Here we map ports 1 through 5 to be with an AP profile, ports 6 through 10 with a corporate device profile, ports 11 through 15 with IoT profiles, and ports 16 to 20 with the camera profile. This is how to create port profiles. We can also create port aggregation uplinks to be associated with the appropriate profiles. When you save all of your changes, this pushes the configuration to the particular switch. This covers how EX switches are manually provisioned with port profiles from the Juniper MIST Cloud. 인터페이스와 연결하는 포트 프로필의 일부로 Sticky MAC을 포함하려면 Port Profile 구성 블록 하단에 있는 Persistent(Sticky) MAC Learning(영구(고정) MAC 학습 ) 옵션을 명시적으로 활성화해야 합니다. MAC 제한의 경우 기본값은 0(무제한, 즉 사용 안 함)이지만 허용되는 고유 MAC 주소를 최대 16,383개까지 설정하여 사용하도록 설정할 수 있습니다. Mist 포털에서 MAC 제한 또는 MAC 수에 대해 설정된 값을 보려면 스위치 페이지에서 스위치를 선택하고 스위치 포트 위로 마우스를 가져갑니다. 인터페이스에 어떤 (포트) 프로필이 적용되었는지 확인할 수 있으며, 더 나아가 Sticky MAC 상태를 알 수 있습니다.
그림 2: Sticky MAC
![]() 구성된 MAC 제한 및 학습된 MAC 수는 인터페이스에 대한 동적 학습이 진행됨에 따라 몇 분 후에 나타납니다. Mist 대시보드에는 최대 MAC 주소 수만 표시됩니다. 그러나 스위치에 대한 원격 셸 을 열고 다음 Junos CLI 명령을 실행하면 해당 인터페이스가 학습한 모든 MAC 주소를 볼 수 있습니다.
MAC 카운트는 MAC 주소 삭제될 때까지(또는 포트 프로필에서 비활성화된 다음 해당 구성이 스위치로 푸시될 때까지) 유지되는 영구 값입니다. Mist 대시보드에서 지정된 인터페이스의 MAC 주소를 지우려면 네트워크 관리자 또는 수퍼유저로 로그인해야 합니다. 그런 다음 스위치 전면 패널에서 원하는 포트를 선택하고(그림 1 참조) 나타나는 MAC 지우기 [동적/영구] 버튼을 클릭하기만 하면 됩니다. Switch Insights 페이지에서 이벤트는 이벤트로 MAC Limit Reset 표시됩니다. 전면 패널에 대한 자세한 정보는 스위치 세부 정보를 참조하십시오. |
스위치 구성 선택
스위치의 이름, 역할 또는 모델에 따라 구성 설정을 적용하는 규칙을 만듭니다.
규칙을 클릭하여 편집하거나 Add Rule(규칙 추가)을 클릭합니다. 그런 다음 각 탭 페이지를 완성합니다. 설정을 입력할 때 오른쪽 상단의 확인 표시를 클릭하여 변경 사항을 저장합니다. 기존 규칙을 복제하여 스위치 규칙 항목을 만들 수도 있습니다. 그렇게 하려면 복제 버튼을 클릭하고 새 규칙의 이름을 지정하기만 하면 됩니다.

다양한 탭은 아래의 별도 표에 설명되어 있습니다.
옵션 | 참고 | 사항
---|---|
이름 |
이 규칙을 식별할 이름을 입력합니다. |
스위치 이름에 적용 |
이 규칙이 지정된 이름과 일치하는 모든 스위치에 적용되도록 하려면 이 옵션을 활성화합니다. 그런 다음 텍스트와 오프셋 문자 수를 입력합니다. 예를 들어, 오프셋이 0인 abc 를 입력하면 이름이 abc로 시작하는 스위치에 규칙이 적용됩니다. 오프셋이 5인 경우 규칙은 스위치 이름의 처음 5자를 무시합니다. |
스위치 역할에 적용 |
이 규칙이 동일한 역할을 가진 모든 스위치에 적용되도록 하려면 이 옵션을 활성화합니다. 소문자, 숫자, 밑줄(_) 또는 대시(-)를 사용하여 역할을 입력합니다. |
스위치 모델에 적용 |
이 규칙이 동일한 모델을 가진 모든 스위치에 적용되도록 하려면 이 옵션을 활성화합니다. 그런 다음 모델을 선택합니다. |
옵션 | 참고 | 사항
---|---|
구성 목록 | Add Port Configuration(포트 구성 추가)을 클릭하거나 편집할 포트 구성을 선택합니다. ![]() |
포트 ID 및 구성 프로필 |
구성할 포트와 해당 포트에 적용할 구성 프로파일을 입력합니다. |
동적 구성 사용 |
이 기능을 활성화하면 연결된 디바이스의 정의된 속성에 따라 포트 프로필이 할당됩니다. 디바이스가 속성과 일치하면 Mist 일치하는 동적 프로필을 디바이스에 할당합니다. 그러나 디바이스가 특성과 일치하지 않으면 지정된 VLAN에 배치됩니다. 다음 예에서는 포트가 동적 포트 할당으로 활성화되고 제한된 VLAN을 사용하여 할당됩니다. 이 경우 연결된 디바이스가 동적 프로파일링 특성과 일치하지 않으면 라우팅할 수 없는 VLAN 또는 게스트 VLAN과 같은 제한된 VLAN에 배치됩니다. 포트 어그리게이션으로 활성화된 인터페이스는 동적 포트 구성을 지원하지 않습니다. ![]() |
업/다운 포트 경고 |
이 기능을 활성화하면 Juniper Mist는 이러한 포트에서 작동 상태와 작동 상태 간의 전환을 모니터링합니다. 이 기능을 활성화하는 경우 Monitor > Alerts > Alerts Configuration(경고 컨피그레이션 모니터링) 페이지에서 Critical Switch Port Up/Down(중요 스위치 포트 작동/중단)도 활성화합니다. |
포트 어그리게이션 |
이 기능을 활성화하면 이더넷 인터페이스가 그룹화되어 단일 링크 레이어 인터페이스를 형성합니다. 이 인터페이스는 LAG(Link Aggregation Group) 또는 번들로도 알려져 있습니다. LAG로 그룹화할 수 있는 인터페이스 수와 스위치가 지원하는 LAG의 총 수는 스위치 모델에 따라 다릅니다. LACP를 활성화하거나 활성화하지 않은 상태에서 LAG를 사용할 수 있습니다. 다른 쪽 끝의 디바이스가 LACP를 지원하지 않는 경우 여기에서 LACP를 비활성화할 수 있습니다. 스위치에 대한 LACP force-up 상태를 구성할 수도 있습니다. 이 구성은 피어의 LACP 기능이 제한적일 때 인터페이스 상태를 업으로 설정합니다. LACP 패킷 전송 간격을 구성할 수도 있습니다. AE 인터페이스에서 LACP Periodic Slow 옵션을 구성하면 LACP 패킷이 30초마다 전송됩니다. 기본적으로 간격은 패킷이 매초 전송되는 고속으로 설정됩니다. |
스위치 포트 운영자가 포트 프로필을 수정할 수 있도록 허용 |
이 기능을 활성화하면 스위치 포트 운영자 관리자 역할이 있는 사용자가 이 구성을 보고 관리할 수 있습니다. |
옵션 | 참고 | 사항
---|---|
네트워크(VLAN) 목록 |
대역 내 관리 트래픽을 위한 네트워크를 선택합니다. 또는 Add Network(네트워크 추가)를 클릭하고 이 표의 나머지 행에 설명된 대로 New Network(새 네트워크) 필드를 완료합니다. ![]() |
이름 |
이 네트워크를 식별할 수 있는 이름을 입력합니다. |
VLAN ID |
VLAN ID를 1-4094로 입력하거나 사이트 변수를 입력하여 ID를 동적으로 입력합니다. |
서브넷 |
서브넷 또는 사이트 변수를 입력합니다. |
스위치 선택 - IP 구성(OOB) 탭
전용 관리 VRF(대역 외)를 활성화하거나 비활성화합니다. Junos 버전 21.4 이상을 실행하는 모든 독립형 디바이스 또는 Virtual Chassis의 경우, 이 기능은 관리 인터페이스를 기본이 아닌 가상 라우팅 및 포워딩(VRF) 인스턴스로 제한합니다. 관리 트래픽은 더 이상 다른 제어 트래픽 또는 프로토콜 트래픽과 라우팅 테이블을 공유할 필요가 없습니다.
Select Switches(스위치 선택) - Port Mirroring(포트 미러링) 탭
이 탭에는 이미 추가된 포트 미러링 구성 목록이 표시됩니다. 항목을 클릭하여 편집합니다. 또는 Add Port Mirror(포트 미러 추가 )를 클릭하여 포트 미러링을 사용하도록 설정합니다. 이 기능을 사용하면 규칙에 지정된 대로 스위치 역할, 스위치 이름, 스위치 모델 등의 매개 변수를 기반으로 스위치에 포트 미러링을 동적으로 적용할 수 있습니다. 이 기능은 일반적으로 모니터링 및 문제 해결에 사용됩니다. 포트 미러링이 활성화되면 스위치는 미러링된 포트에서 모니터 포트로 네트워크 패킷의 사본을 보냅니다. 구성 옵션은 다음과 같습니다.
-
Input(입력) - 모니터링할 트래픽의 소스(인터페이스 또는 네트워크)입니다. 입력과 함께 인터페이스에 대한 수신 트래픽 또는 송신 트래픽 중 Mist 모니터링할지 여부를 지정할 수 있습니다. 수신 및 송신 트래픽을 모두 모니터링하려면 동일한 인터페이스에 대해 두 개의 입력 항목을 추가합니다. 하나는 수신 플래그이고 다른 하나는 송신 플래그입니다.
-
Output(출력) - 트래픽을 미러링할 대상 인터페이스입니다. 입력 필드와 출력 필드 모두에서 동일한 인터페이스나 네트워크를 지정할 수 없습니다.
스위치 구성 선택 아래의 규칙은 전역 포트 미러링 구성보다 우선합니다. 또한 글로벌 포트 미러링이 구성된 경우, Select Switches 구성 섹션에 기본 규칙으로 표시되고 읽기 전용으로 표시됩니다. 전역 수준에서 편집할 수 있습니다.
스위치 선택 - CLI Config 탭
필요에 따라 추가 CLI 명령을 입력합니다.
스위치 정책 레이블(베타)
이 섹션에서 GBP 태그를 추가하여 스위치 정책에서 참조할 사용자 및 리소스 그룹을 식별합니다.
Junos OS 릴리스 22.4R1 이상에서 실행되는 EX4400, EX4100, EX4650, QFX5120-32C, QFX5120-48Y 디바이스만 GBP를 지원합니다.
다음 예제에서는 사용자가 생성한 태그와 해당 태그를 참조하는 정책을 보여 줍니다.

이 기능은 현재 베타 참가자만 사용할 수 있습니다.
시작하려면 GBP 태그 추가를 클릭합니다. 그런 다음 이름을 입력하고, 유형을 선택하고, 값을 입력합니다. 그런 다음 화면 오른쪽 하단 모서리에 있는 추가를 클릭합니다.
태그를 활성화하면 독립형 스위치 및 Virtual Chassis에 미치는 영향에 대한 화면 경고가 표시됩니다. 계속하기 전에 화면의 정보를 읽으십시오.
multiple-supplicant 모드로 802.1X 인증을 구성하는 경우, GBP 태깅은 MAC 기반입니다. single-supplicant 모드로 802.1X 인증을 구성하는 경우, GBP 태깅은 포트 기반입니다.
옵션 | 참고 | 사항
---|---|
동적 또는 정적 |
기본적으로 Juniper Mist는 동적 옵션을 선택합니다. Static(정적)을 선택하는 경우 GBP 태그 소스를 지정합니다. MAC 주소, 네트워크 또는 IP 서브넷일 수 있습니다. |
GBP 태그 |
호스트에서 발생한 패킷에 대한 값 또는 GBP 소스 태그를 입력합니다(범위: 1 - 65535). |
스위치 정책(베타)
캠퍼스 패브릭 IP Clos 구축에서 사용할 수 있는 그룹 기반 정책(GBP)을 구성합니다. 정책을 생성할 때 조직 수준 및 사이트 수준 레이블과 GBP 태그(정책 레이블 전환 섹션에서)를 사용하여 지정된 리소스에 액세스할 수 있거나 액세스할 수 없는 사용자를 식별합니다.
Junos OS 릴리스 22.4R1 이상에서 실행되는 EX4400, EX4100, EX4650, QFX5120-32C, QFX5120-48Y 디바이스만 GBP를 지원합니다.
다음 이미지는 Switch Policy Labels(스위치 정책 레이블) 섹션에 정의된 태그를 사용하는 샘플 정책을 보여줍니다.

시작하려면 Add Switch Policy(스위치 정책 추가)를 클릭합니다. 그런 다음, 다음 표에 설명된 대로 설정을 입력합니다.
옵션 | 참고 | 사항
---|---|
사용자/그룹 |
+를 클릭하고 리소스에 액세스해야 하는 사용자 또는 그룹을 추가합니다. GBT 태그를 이미 정의한 경우 여기에서 사용할 수 있습니다. |
자원 | +를 클릭하고 선택한 사용자 또는 그룹에 매핑해야 하는 리소스를 추가합니다. GBT 태그를 이미 정의한 경우 여기에서도 사용할 수 있습니다. 기본적으로 사용자에게는 추가된 리소스에 대한 액세스 권한이 부여됩니다. 특정 리소스에 대한 사용자 액세스를 거부하려면 추가한 리소스 레이블을 클릭하고 액세스를 거부로 설정합니다. ![]() |