Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

보안 디바이스의 보안 유선

보안 디바이스의 Secure Wire 이해

특정 인터페이스에 도착하는 트래픽은 변경 없이 다른 인터페이스를 통해 전달될 수 있습니다. 보안 와이어라고 하는 이러한 인터페이스 매핑을 통해 라우팅 테이블을 변경하거나 인접 디바이스를 재구성할 필요 없이 네트워크 트래픽 경로에 SRX 시리즈를 구축할 수 있습니다. 그림 1 은(는) 보안 와이어를 사용하는 SRX 시리즈의 일반적인 경로 내 구축을 보여줍니다.

그림 1: Secure Wire를 통한 SRX 시리즈 경로 내 구축Secure Wire를 통한 SRX 시리즈 경로 내 구축

보안 와이어는 두 개의 피어 인터페이스를 매핑합니다. 트래픽을 전달하기 위한 스위칭 또는 라우팅 조회가 없다는 점에서 투명 및 경로 모드와 다릅니다. 트래픽이 보안 정책에 의해 허용되는 한, 하나의 피어 인터페이스에 도착하는 패킷은 다른 피어 인터페이스에서 변경되지 않고 즉시 전달됩니다. 패킷에 대한 라우팅 또는 스위칭 결정은 없습니다. 반환 트래픽도 변경되지 않고 전달됩니다.

보안 와이어 매핑은 [edit security forwarding-options] 계층 수준에서 명령문으로 secure-wire 구성되며, 두 개의 이더넷 논리적 인터페이스를 지정해야 합니다. 이더넷 논리적 인터페이스는 로 family ethernet-switching 구성되어야 하며 각 인터페이스 쌍은 VLAN에 속해야 합니다. 인터페이스는 보안 영역과 영역 간의 트래픽을 허용하도록 구성된 보안 정책에 바인딩되어야 합니다.

이 기능은 이더넷 논리적 인터페이스에서만 사용할 수 있습니다. IPv4 및 IPv6 트래픽이 모두 지원됩니다. 액세스 또는 트렁크 모드에 대한 인터페이스를 구성할 수 있습니다. Secure Wire는 섀시 클러스터 중복 이더넷 인터페이스를 지원합니다. 이 기능은 NAT 및 IPsec VPN을 포함하여 투명 모드에서 지원되지 않는 보안 기능을 지원하지 않습니다.

Secure Wire는 AppSecure, SSL 프록시, 콘텐츠 보안, IPS/IDP와 같은 레이어 7 기능을 지원합니다.

Secure Wire는 포인트 투 포인트 연결을 제공하는 SRX 시리즈 방화벽의 레이어 2 투명 모드의 특별한 경우입니다. 즉, 보안 와이어의 두 인터페이스가 라우터 또는 호스트와 같은 레이어 3 엔터티에 직접 연결되는 것이 이상적입니다. 안전한 유선 인터페이스를 스위치에 연결할 수 있습니다. 그러나 보안 유선 인터페이스는 트래픽이 보안 정책에 의해 허용되는 경우에만 도착하는 모든 트래픽을 피어 인터페이스로 전달합니다.

보안 와이어는 레이어 3 모드와 공존할 수 있습니다. 레이어 2 및 레이어 3 인터페이스를 동시에 구성할 수 있지만 트래픽 포워딩은 레이어 2 및 레이어 3 인터페이스에서 독립적으로 발생합니다.

보안 와이어는 레이어 2 투명 모드와 공존할 수 있습니다. 두 기능이 동일한 SRX 시리즈 방화벽에 존재하는 경우 서로 다른 VLAN에서 구성해야 합니다.

주:

통합 라우팅 및 브리징(IRB) 인터페이스는 보안 와이어로 지원되지 않습니다.

예: 액세스 모드를 통한 보안 와이어(Secure Wire over Access) 모드로 SRX 시리즈 방화벽 구축 간소화

SRX 시리즈 방화벽을 다른 네트워크 디바이스에 연결하는 경우, Secure Wire를 사용하여 네트워크에서 디바이스 구축을 간소화할 수 있습니다. SRX 시리즈 방화벽에서 라우팅 또는 포워딩 테이블을 변경하거나 인접 디바이스를 재구성할 필요가 없습니다. Secure Wire를 사용하면 보안 정책 또는 기타 보안 기능에서 허용하는 한 SRX 시리즈 방화벽의 지정된 액세스 모드 인터페이스 간에 트래픽을 변경 없이 전달할 수 있습니다. 액세스 모드 인터페이스를 통해 SRX 시리즈 방화벽을 다른 네트워크 디바이스에 연결하는 경우 이 예를 따르십시오.

이 예는 두 액세스 모드 인터페이스에 대한 보안 와이어 매핑을 구성하는 방법을 보여줍니다. 이 구성은 사용자 트래픽이 VLAN 태그가 지정되지 않은 시나리오에 적용됩니다.

요구 사항

이 기능을 구성하기 전에 디바이스 초기화 이외의 특별한 구성은 필요하지 않습니다.

개요

이 예에서는 인터페이스 ge-0/0/3.0을 인터페이스 ge-0/0/4.0에 매핑하는 보안 와이어 access-sw를 구성합니다. 두 피어 인터페이스는 액세스 모드로 구성됩니다. VLAN ID 10은 vlan-10 및 액세스 모드 인터페이스에 대해 구성됩니다.

주:

VLAN에 대해 특정 VLAN ID를 구성해야 합니다.

토폴로지

그림 2 은(는) Secure Wire Access-SW에 매핑된 액세스 모드 인터페이스를 보여줍니다.

그림 2: 보안 와이어 액세스 모드 인터페이스보안 와이어 액세스 모드 인터페이스

구성

절차

CLI 빠른 구성
주:

Junos OS 릴리즈 15.1X49-D10 및 Junos OS 릴리즈 17.3R1부터는 일부 계층 2 CLI 구성 문이 향상되고 일부 명령이 변경됩니다. 수정된 계층에 대한 자세한 내용은 을 참조하십시오 보안 장치를 위한 향상된 계층 2 CLI 구성 명령문 및 명령 변경 사항.

아래 표시된 구성 문은 Junos OS 릴리스 15.1X49-D10 이상 및 Junos OS 릴리스 17.3R1을 위한 것입니다.

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

주:

스위칭 모드에서 이더넷 스위칭 인터페이스는 보안 영역에 있지 않아야 합니다. 명령을 사용하여 global-mode (Protocols) 보안 영역에서 허용될 이더넷 스위칭 인터페이스에 대해 투명 모드를 활성화해야 합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

액세스 모드 인터페이스에 대한 보안 와이어 매핑 구성 방법:

  1. VLAN을 구성합니다.

  2. 액세스 모드 인터페이스를 구성합니다.

  3. 보안 와이어 매핑을 구성합니다.

  4. 보안 영역을 구성합니다.

  5. 주소록 항목을 생성합니다. 주소록에 보안 영역을 연결합니다.

  6. 메일 트래픽을 허용하도록 보안 정책을 구성합니다.

결과

구성 모드에서 show vlans, show interfaces, show security forwarding-optionsshow security zones 명령을 입력하여 구성을 확인합니다. 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

검증

구성이 올바르게 작동하고 있는지 확인합니다.

보안 와이어 매핑 확인

목적

보안 와이어 매핑을 확인합니다.

작업

운영 모드에서 show security forwarding-options secure-wire 명령을 입력합니다.

VLAN 확인

목적

VLAN을 확인합니다.

작업

운영 모드에서 show vlans vlan-10 명령을 입력합니다.

정책 구성 확인

목적

보안 정책에 대한 정보를 확인합니다.

작업

운영 모드에서 show security policies detail 명령을 입력합니다.

예: 트렁크 모드 인터페이스를 통한 보안 와이어(Secure Wire)로 SRX 시리즈 방화벽 구축 간소화

SRX 시리즈 방화벽을 다른 네트워크 디바이스에 연결하는 경우, Secure Wire를 사용하여 네트워크에서 디바이스 구축을 간소화할 수 있습니다. SRX 시리즈 방화벽에서 라우팅 또는 포워딩 테이블을 변경하거나 인접 디바이스를 재구성할 필요가 없습니다. 보안 와이어를 사용하면 보안 정책 또는 기타 보안 기능에서 허용하는 한 SRX 시리즈 방화벽의 지정된 트렁크 모드 인터페이스 간에 트래픽을 변경하지 않고 전달할 수 있습니다. 트렁크 모드 인터페이스를 통해 SRX 시리즈 방화벽을 다른 네트워크 디바이스에 연결하는 경우 이 예를 따르십시오.

요구 사항

이 기능을 구성하기 전에 디바이스 초기화 이외의 특별한 구성은 필요하지 않습니다.

개요

이 예에서는 인터페이스 ge-0/1/0.0을 인터페이스 ge-0/1/1.0에 매핑하는 보안 와이어 트렁크-sw를 구성합니다. 두 피어 인터페이스는 트렁크 모드로 구성되며 VLAN ID로 태그가 지정된 사용자 트래픽을 100에서 102까지 전달합니다. VLAN ID 목록 100-102는 VLAN vlan-100 및 트렁크 모드 인터페이스에 대해 구성됩니다.

주:

VLAN에 대해 특정 VLAN ID를 구성해야 합니다.

토폴로지

그림 3 은(는) Secure Wire Trunk-SW에 매핑된 트렁크 모드 인터페이스를 보여줍니다.

그림 3: 보안 와이어 트렁크 모드 인터페이스보안 와이어 트렁크 모드 인터페이스

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

트렁크 모드 인터페이스에 대한 보안 와이어 매핑을 구성하려면 다음을 수행합니다.

  1. VLAN을 구성합니다.

  2. 트렁크 모드 인터페이스를 구성합니다.

  3. 보안 와이어 매핑을 구성합니다.

  4. 보안 영역을 구성합니다.

  5. 트래픽을 허용하도록 보안 정책을 구성합니다.

결과

구성 모드에서 show vlans, show interfaces, show security forwarding-optionsshow security zones 명령을 입력하여 구성을 확인합니다. 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

검증

구성이 올바르게 작동하고 있는지 확인합니다.

보안 와이어 매핑 확인

목적

보안 와이어 매핑을 확인합니다.

작업

운영 모드에서 show security forwarding-options secure-wire 명령을 입력합니다.

VLAN 확인

목적

VLAN을 확인합니다.

작업

운영 모드에서 show vlans 명령을 입력합니다.

주:

VLAN은 VLAN ID 목록의 각 VLAN ID에 대해 하나의 VLAN을 사용하여 자동으로 확장됩니다.

예: 어그리게이 션 인터페이스 멤버 링크를 통한 Secure Wire로 SRX 시리즈 방화벽 구축 간소화

SRX 시리즈 방화벽을 다른 네트워크 디바이스에 연결하는 경우, Secure Wire를 사용하여 네트워크에서 디바이스 구축을 간소화할 수 있습니다. SRX 시리즈 방화벽에서 라우팅 또는 포워딩 테이블을 변경하거나 인접 디바이스를 재구성할 필요가 없습니다. 보안 와이어를 사용하면 보안 정책 또는 기타 보안 기능에서 허용하는 한 SRX 시리즈 방화벽의 지정된 어그리게이션 인터페이스 멤버 링크 간에 트래픽을 변경 없이 전달할 수 있습니다. 어그리게이션 인터페이스 멤버 링크를 통해 SRX 시리즈 방화벽을 다른 네트워크 디바이스에 연결하는 경우 이 예를 따르십시오.

주:

LACP는 지원되지 않습니다. 통합 이더넷 인터페이스를 직접 매핑하는 대신 링크 번들의 멤버 링크에 대해 보안 와이어 매핑을 구성할 수 있습니다. SRX 시리즈 방화벽의 포트 또는 인터페이스가 트렁크 모드인 경우 디바이스는 LACP PDU를 전송하지 않고 LACP에 실패합니다. LACP를 가동하려면 유선 인터페이스를 보호하기 위해 네이티브 VLAN을 추가해야 합니다.

주:

SRX210, SRX220, SRX240, SRX300, SRX320, SRX340, SRX345, SRX550 및 SRX650 디바이스에서 두 개 이상의 포트가 있는 통합 인터페이스를 생성하고 제품군을 이더넷 스위칭으로 설정하면 번들의 링크가 다운되면 동일한 링크를 통해 전달된 트래픽이 2초 후에 다시 라우팅됩니다. 이로 인해 경로 변경이 완료될 때까지 링크로 전송되는 트래픽이 중단됩니다.

요구 사항

이 기능을 구성하기 전에 디바이스 초기화 이외의 특별한 구성은 필요하지 않습니다.

개요

이 예에서는 각각 두 개의 링크가 있는 두 개의 어그리게이션 이더넷 인터페이스 링크 번들에 대해 보안 와이어를 구성합니다. 두 개의 개별 보안 와이어 ae-link1 및 ae-link2는 각 어그리게이션 이더넷 링크 번들에서 하나의 링크를 사용하여 구성됩니다. 이 정적 매핑을 사용하려면 두 링크 번들에 동일한 수의 링크가 있어야 합니다.

링크 번들의 경우, 보안 와이어 매핑의 모든 논리적 인터페이스가 동일한 VLAN에 속해야 합니다. VLAN ID 10은 VLAN vlan-10 및 논리적 인터페이스에 대해 구성됩니다. 링크 번들의 모든 논리적 인터페이스는 동일한 보안 영역에 속해야 합니다.

주:

VLAN에 대해 특정 VLAN ID 또는 VLAN ID 목록을 구성해야 합니다.

토폴로지

그림 4 은(는) Secure Wire 구성에서 매핑되는 어그리게이션된 인터페이스를 보여줍니다.

그림 4: Secure Wire 어그리게이션 인터페이스Secure Wire 어그리게이션 인터페이스

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

어그리게이션 인터페이스 멤버 링크에 대한 보안 와이어 매핑을 구성하려면:

  1. VLAN을 구성합니다.

  2. 인터페이스를 구성합니다.

  3. 보안 와이어 매핑을 구성합니다.

  4. 보안 영역을 구성합니다.

  5. 트래픽을 허용하도록 보안 정책을 구성합니다.

결과

구성 모드에서 show vlans, show interfaces, show security forwarding-optionsshow security zones 명령을 입력하여 구성을 확인합니다. 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

검증

구성이 올바르게 작동하고 있는지 확인합니다.

보안 와이어 매핑 확인

목적

보안 와이어 매핑을 확인합니다.

작업

운영 모드에서 show security forwarding-options secure-wire 명령을 입력합니다.

VLAN 확인

목적

VLAN을 확인합니다.

작업

운영 모드에서 show vlans vlan-10 명령을 입력합니다.

예: 중복 이더넷 인터페이스를 통한 보안 와이어(Secure Wire)로 섀시 클러스터 구축 단순화

SRX 시리즈 섀시 클러스터를 다른 네트워크 디바이스에 연결하는 경우 Secure Wire를 사용하여 네트워크에서 클러스터 구축을 간소화할 수 있습니다. 클러스터의 라우팅 또는 포워딩 테이블을 변경할 필요가 없으며 인접 디바이스를 재구성할 필요도 없습니다. 보안 와이어를 사용하면 보안 정책 또는 기타 보안 기능에서 허용하는 한 SRX 시리즈 섀시 클러스터의 지정된 중복 이더넷 인터페이스 간에 트래픽을 변경 없이 전달할 수 있습니다. 중복 이더넷 인터페이스를 통해 SRX 시리즈 섀시 클러스터를 다른 네트워크 디바이스에 연결하는 경우 이 예를 따르십시오.

요구 사항

시작하기 전에:

  • 섀시 클러스터에 동일한 SRX 시리즈 방화벽 한 쌍을 연결합니다.

  • 섀시 클러스터 노드 ID 및 클러스터 ID를 구성합니다.

  • 섀시 클러스터에서 중복 이더넷 인터페이스의 수를 설정합니다.

  • 섀시 클러스터 패브릭을 구성합니다.

  • 섀시 클러스터 이중화 그룹을 구성합니다(이 예에서는 이중화 그룹 1이 사용됨).

자세한 내용은 SRX 시리즈 디바이스용 섀시 클러스터 사용자 가이드를 참조하십시오.

개요

보안 와이어는 섀시 클러스터의 중복 이더넷 인터페이스를 통해 지원됩니다. 2개의 중복 이더넷 인터페이스는 동일한 중복 그룹에서 구성되어야 합니다. 페일오버가 발생하면 두 중복 이더넷 인터페이스가 함께 페일오버되어야 합니다.

주:

중복 이더넷 링크 어그리게이션 그룹(LAG)의 보안 와이어 매핑은 지원되지 않습니다. LACP는 지원되지 않습니다.

이 예에서는 수신 인터페이스 reth0.0을 송신 인터페이스 reth1.0에 매핑하는 보안 와이어 reth-sw를 구성합니다. 각 중복 이더넷 인터페이스는 섀시 클러스터의 각 노드에 하나씩 두 개의 하위 인터페이스로 구성됩니다. 두 개의 중복 이더넷 인터페이스는 액세스 모드를 위해 구성됩니다. VLAN ID 10은 VLAN vlan-10 및 중복 이더넷 인터페이스에 대해 구성됩니다.

주:

VLAN에 대해 특정 VLAN ID 또는 VLAN ID 목록을 구성해야 합니다.

토폴로지

그림 5 은(는) 보안 와이어 RETH-SW에 매핑된 중복 이더넷 인터페이스를 보여줍니다.

그림 5: 보안 유선 이중화 이더넷 인터페이스보안 유선 이중화 이더넷 인터페이스

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

섀시 클러스터 중복 이더넷 인터페이스에 대한 보안 와이어 매핑을 구성하려면:

  1. VLAN을 구성합니다.

  2. 중복 이더넷 인터페이스를 구성합니다.

  3. 보안 와이어 매핑을 구성합니다.

  4. 보안 영역을 구성합니다.

  5. 트래픽을 허용하도록 보안 정책을 구성합니다.

결과

구성 모드에서 show vlans, show interfaces, show security forwarding-optionsshow security zones 명령을 입력하여 구성을 확인합니다. 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

검증

구성이 올바르게 작동하고 있는지 확인합니다.

보안 와이어 매핑 확인

목적

보안 와이어 매핑을 확인합니다.

작업

운영 모드에서 show security forwarding-options secure-wire 명령을 입력합니다.

VLAN 확인

목적

VLAN을 확인합니다.

작업

운영 모드에서 show vlan vlan-10 명령을 입력합니다.

예: 통합 중복 이더넷 인터페이스를 통한 Secure Wire로 섀시 클러스터 구축 단순화

SRX 시리즈 섀시 클러스터를 다른 네트워크 디바이스에 연결하는 경우 Secure Wire를 사용하여 네트워크에서 클러스터 구축을 간소화할 수 있습니다. 클러스터의 라우팅 또는 포워딩 테이블을 변경할 필요가 없으며 인접 디바이스를 재구성할 필요도 없습니다. 보안 와이어를 사용하면 보안 정책 또는 기타 보안 기능에서 허용하는 한 SRX 시리즈 섀시 클러스터의 지정된 중복 이더넷 인터페이스 간에 트래픽을 변경 없이 전달할 수 있습니다. 어그리게이션된 중복 이더넷 인터페이스를 통해 SRX 시리즈 섀시 클러스터를 다른 네트워크 디바이스에 연결하는 경우 이 예를 따르십시오.

주:

중복 이더넷 인터페이스 링크 어그리게이션 그룹(LAG)에 대해 보안 와이어를 구성할 수 없습니다. 이 예에 표시된 보안 와이어 매핑의 경우 SRX 시리즈 섀시 클러스터에는 LAG 구성이 없습니다. 각 중복 이더넷 인터페이스는 섀시 클러스터의 각 노드에 하나씩 두 개의 하위 인터페이스로 구성됩니다. SRX 시리즈 클러스터에 연결된 업스트림 또는 다운스트림 디바이스의 사용자는 LAG에서 중복 이더넷 인터페이스 하위 링크를 구성할 수 있습니다.

요구 사항

시작하기 전에:

  • 섀시 클러스터에 동일한 SRX 시리즈 방화벽 한 쌍을 연결합니다.

  • 섀시 클러스터 노드 ID 및 클러스터 ID를 구성합니다.

  • 섀시 클러스터에서 중복 이더넷 인터페이스의 수를 설정합니다.

  • 섀시 클러스터 패브릭을 구성합니다.

  • 섀시 클러스터 이중화 그룹을 구성합니다(이 예에서는 이중화 그룹 1이 사용됨).

자세한 내용은 SRX 시리즈 디바이스용 섀시 클러스터 사용자 가이드를 참조하십시오.

개요

이 예에서는 4개의 중복 이더넷 인터페이스에 대한 보안 와이어를 구성합니다. reth0, reth1, reth2 및 reth3. 각 중복 이더넷 인터페이스는 섀시 클러스터의 각 노드에 하나씩 두 개의 하위 인터페이스로 구성됩니다. 4개의 중복 이더넷 인터페이스는 모두 동일한 VLAN에 있어야 하며, 이 예에서 VLAN은 vlan-0입니다. 중복 이더넷 인터페이스 중 두 개인 reth0.0 및 reth2.0은 트러스트 영역에 할당되고 다른 두 인터페이스인 reth1.0 및 reth3.0은 언트러스트 영역에 할당됩니다.

이 예는 다음과 같은 보안 와이어를 구성합니다.

  • RETH-SW1은 인터페이스 RETH0.0을 인터페이스 RETH1.0에 매핑합니다.

  • RETH-SW2는 인터페이스 RETH2.0에서 RETH3.0을 매핑합니다.

모든 중복 이더넷 인터페이스는 액세스 모드로 구성됩니다. VLAN ID 10은 VLAN vlan-0 및 중복 이더넷 인터페이스에 대해 구성됩니다.

주:

VLAN에 대해 특정 VLAN ID 또는 VLAN ID 목록을 구성해야 합니다.

토폴로지

그림 6 은(는) 보안 와이어 구성 RETH-SW1 및 RETH-SW2에 매핑된 중복 이더넷 인터페이스 하위 링크를 보여줍니다. 각 중복 이더넷 인터페이스는 섀시 클러스터의 각 노드에 하나씩 두 개의 하위 인터페이스로 구성됩니다.

그림 6: 보안 와이어 이중화 이더넷 인터페이스 하위 링크보안 와이어 이중화 이더넷 인터페이스 하위 링크

SRX 시리즈 클러스터에 연결된 업스트림 또는 다운스트림 디바이스의 사용자는 LAG가 섀시 클러스터 노드에 걸쳐 있지 않는 한 LAG에서 중복 이더넷 인터페이스 하위 링크를 구성할 수 있습니다. 예를 들어, 노드 0의 ge-0/0/0 및 ge-0/1/0 및 ge-0/0/1 및 ge-0/1/1은 연결된 디바이스에서 LAG로 구성될 수 있습니다. 같은 방식으로 노드 1의 ge-1/0/0 및 ge-1/1/0 및 ge-1/0/1 및 ge-1/1/1을 연결된 디바이스에서 LAG로 구성할 수 있습니다.

구성

절차

CLI 빠른 구성

이 예를 빠르게 구성하려면, 아래 명령을 복사하여 텍스트 파일로 붙여 넣은 다음 모든 라인브레이크를 제거하고, 네트워크 구성을 일치하는 데 필요한 세부 사항을 바꾸고 [edit] 계층 수준에서 명령을 CLI로 복사해 붙여 넣은 다음, 구성 모드에서 commit을(를) 입력합니다.

단계별 절차

다음 예는 구성 계층에서 다양한 수준의 탐색이 필요합니다. 이를 수행하는 방법에 대한 지침은 CLI 사용자 가이드구성 모드에서 CLI 편집기 사용을 참조하십시오.

어그리게이션 인터페이스 멤버 링크에 대한 보안 와이어 매핑을 구성하려면:

  1. VLAN을 구성합니다.

  2. 중복 이더넷 인터페이스를 구성합니다.

  3. 보안 와이어 매핑을 구성합니다.

  4. 보안 영역을 구성합니다.

  5. 트래픽을 허용하도록 보안 정책을 구성합니다.

결과

구성 모드에서 show vlans, show interfaces, show security forwarding-optionsshow security zones 명령을 입력하여 구성을 확인합니다. 출력 결과가 의도한 구성대로 표시되지 않으면 이 예의 지침을 반복하여 구성을 수정하십시오.

디바이스 구성을 마쳤으면 구성 모드에서 commit을(를) 입력합니다.

검증

구성이 올바르게 작동하고 있는지 확인합니다.

보안 와이어 매핑 확인

목적

보안 와이어 매핑을 확인합니다.

작업

운영 모드에서 show security forwarding-options secure-wire 명령을 입력합니다.

VLAN 검증

목적

VLAN을 확인합니다.

작업

운영 모드에서 show vlans vlan-0 명령을 입력합니다.