- play_arrow 방화벽 필터 구성
- play_arrow 방화벽 필터가 네트워크를 보호하는 방법 이해
- play_arrow 방화벽 필터 일치 조건 및 작업
- 방화벽 필터 개요(OCX 시리즈)
- ACX 시리즈 라우터의 방화벽 필터 프로필 개요(Junos OS Evolved)
- 방화벽 필터 일치 조건 이해
- 방화벽 필터 계획 이해
- 방화벽 필터 평가 방법 이해
- 방화벽 필터 일치 조건 이해
- 방화벽 필터 FMC(Flexible Match Condition)
- 방화벽 필터 비 종료 동작
- 방화벽 필터 종료 동작
- 방화벽 필터 일치 조건 및 작업(ACX 시리즈 라우터)
- ACX 시리즈 라우터의 방화벽 필터 일치 조건 및 동작(Junos OS Evolved)
- 프로토콜 독립적 트래픽에 대한 방화벽 필터 일치 조건
- IPv4 트래픽 방화벽 일치 조건
- IPv6 트래픽에 대한 방화벽 필터 일치 조건
- 숫자 또는 텍스트 별칭을 기반으로 한 방화벽 필터 일치 조건
- 비트 필드 값에 기반한 방화벽 필터 일치 조건
- 주소 필드를 기반으로 한 방화벽 필터 일치 조건
- 주소 클래스에 기반한 방화벽 필터 일치 조건
- MPLS 트래픽의 IP 기반 필터링 및 선택적 포트 미러링 이해
- MPLS 트래픽에 대한 방화벽 필터 일치 조건
- MPLS 태그 지정된 IPv4 또는 IPv6 트래픽에 대한 방화벽 필터 일치 조건
- VPLS 트래픽에 대한 방화벽 필터 일치 조건
- 레이어 2 CCC 트래픽에 대한 방화벽 필터 일치 조건
- 레이어 2 브리징 트래픽에 대한 방화벽 필터 일치 조건
- 루프백 인터페이스의 방화벽 필터 지원
- play_arrow 라우팅 엔진 트래픽에 방화벽 필터 적용
- 레이어 3 VPN의 라우팅 인스턴스에 대한 루프백 인터페이스에서 논리적 단위 구성
- 예: 접두사 목록을 기반으로 포트에 대한 TCP 액세스를 제한하는 필터 구성
- 예: 신뢰할 수 있는 소스의 트래픽을 허용하도록 상태 비저장 방화벽 필터 구성
- 예: Block Telnet 및 SSH 액세스에 대한 필터 구성
- 예: TFTP 액세스를 차단하는 필터 구성
- 예: IPv6 TCP 플래그를 기반으로 패킷을 수락하도록 필터 구성
- 예: 지정된 BGP 피어를 제외하고 포트에 대한 TCP 액세스를 차단하는 필터 구성
- 예: TCP 및 ICMP 플러드로부터 보호하기 위한 무상태 방화벽 필터 구성
- 예: 초당 패킷 속도 제한 필터로 라우팅 엔진 보호
- 예: LAC 가입자에 대한 DHCPv6 및 ICMPv6 제어 트래픽을 제외하도록 필터 구성
- DHCP 방화벽 필터에 대한 포트 번호 요구 사항
- 예: 라우팅 엔진 보호를 위한 DHCP 방화벽 필터 구성
- play_arrow 전송 트래픽에 방화벽 필터 적용
- 예: 수신 큐잉 필터로 사용하기 위한 필터 구성
- 예: IPv6 플래그와 일치하도록 필터 구성
- 예: 포트 및 프로토콜 필드에서 일치하도록 필터 구성
- 예: 수락 및 거부된 패킷을 계산하도록 필터 구성
- 예: IP 옵션 패킷을 카운트하고 삭제하도록 필터 구성
- 예: IP 옵션 패킷을 계산하도록 필터 구성
- 예: 수락된 패킷을 카운트 및 샘플링하도록 필터 구성
- 예: DSCP 비트를 0으로 설정하는 필터 구성
- 예: DSCP 비트를 0으로 설정하는 필터 구성
- 예: 관련 없는 두 기준에서 일치하도록 필터 구성
- 예: 주소를 기반으로 DHCP 패킷을 수락하도록 필터 구성
- 예: 접두사에서 OSPF 패킷을 수락하도록 필터 구성
- 예: 프래그먼트를 처리하기 위한 상태 비저장 방화벽 필터 구성
- IPv4 패킷 단편화를 방지하거나 허용하도록 방화벽 필터 구성
- Mobility Extension 헤더가 있는 수신 IPv6 패킷을 삭제하도록 방화벽 필터 구성
- 예: IPv6 소스 또는 대상 IP 주소를 기반으로 송신 필터 구성
- 예: 대상 클래스를 기반으로 속도 제한 필터 구성
- play_arrow 논리적 시스템에서 방화벽 필터 구성
- 논리적 시스템의 방화벽 필터 개요
- 논리적 시스템에서 방화벽 필터를 구성하고 적용하기 위한 지침
- 논리적 시스템의 방화벽 필터에서 하위 개체에 대한 참조
- 논리적 시스템의 방화벽 필터에서 비방화벽 개체에 대한 참조
- 논리적 시스템의 비방화벽 개체에서 방화벽 필터로의 참조
- 예: 필터 기반 전달 구성
- 예: 논리적 시스템에서 필터 기반 전달 구성
- 예: ICMP 플러드로부터 논리적 시스템을 보호하기 위한 무상태 방화벽 필터 구성
- 예: ICMP 플러드로부터 논리적 시스템을 보호하기 위한 무상태 방화벽 필터 구성
- 논리적 시스템에 대해 지원되지 않는 방화벽 필터 문
- 논리적 시스템의 방화벽 필터에 대해 지원되지 않는 작업
- 라우팅 인스턴스에 대한 필터 기반 전달
- ACX 시리즈 라우터의 라우팅 인스턴스에 대한 포워딩 테이블 필터
- 포워딩 테이블 필터 구성
- play_arrow 방화벽 필터 계정 및 로깅 구성
- play_arrow 단일 인터페이스에 여러 방화벽 필터 연결
- 인터페이스에 방화벽 필터 적용
- 방화벽 필터 구성
- Multifield Classifier Example: 멀티필드 분류 구성
- MPC를 사용하는 MX 시리즈 라우터의 수신 큐잉을 위한 멀티필드 분류자
- 패킷 전달 동작을 지정하기 위해 방화벽 필터에 다중 필드 분류자 할당(CLI 절차)
- 중첩된 구성의 여러 방화벽 필터 이해
- 여러 방화벽 필터에 대한 참조 중첩에 대한 지침
- 목록으로 적용된 여러 방화벽 필터 이해
- 여러 방화벽 필터를 목록으로 적용하기 위한 지침
- 예: 여러 방화벽 필터 목록 적용
- 예: 여러 방화벽 필터에 대한 참조 중첩
- 예: 인터페이스 세트에서 수신된 패킷 필터링
- play_arrow 단일 방화벽 필터를 여러 인터페이스에 연결
- play_arrow IP 네트워크에서 필터 기반 터널링 구성
- play_arrow 서비스 필터 구성
- play_arrow 단순 필터 구성
- play_arrow 레이어 2 방화벽 필터 구성
- play_arrow 포워딩, 프래그먼트 및 폴리싱을 위한 방화벽 필터 구성
- play_arrow 방화벽 필터 구성(EX 시리즈 스위치)
- EX 시리즈 스위치용 방화벽 필터 개요
- 방화벽 필터 계획 이해
- 방화벽 필터 일치 조건 이해
- 방화벽 필터가 패킷 흐름을 제어하는 방법 이해
- 방화벽 필터 평가 방법 이해
- EX 시리즈 스위치에서 브리징 및 라우팅된 패킷에 대한 방화벽 필터 처리 지점 이해
- EX 시리즈 스위치의 방화벽 필터 매치 조건, 동작 및 동작 수정
- EX 시리즈 스위치의 방화벽 필터 일치 조건, 작업 및 작업 수정자를 위한 플랫폼 지원
- 스위치의 루프백 방화벽 필터에 대한 일치 조건 및 작업 지원
- 방화벽 필터 구성(CLI 절차)
- 방화벽 필터가 패킷의 프로토콜을 테스트하는 방법 이해
- EX 시리즈 스위치에 대한 필터 기반 포워딩 이해
- 예: EX 시리즈 스위치에서 포트, VLAN, 라우터 트래픽의 방화벽 필터 구성하기
- 예: EX 시리즈 스위치의 관리 인터페이스에 방화벽 필터 구성
- 예: 라우트 애플리케이션 트래픽-보안 장치에 필터 기반 포워딩 사용
- 예: 802.1X 또는 MAC RADIUS 인증이 활성화된 인터페이스의 여러 요청자에 방화벽 필터 적용
- 폴리서의 작동 여부 확인
- 방화벽 필터 문제 해결
- play_arrow 방화벽 필터 구성(QFX 시리즈 스위치, EX4600 스위치, PTX 시리즈 라우터)
- 방화벽 필터 개요(QFX 시리즈)
- 방화벽 필터 계획 이해
- 생성할 방화벽 필터 수 계획
- 방화벽 필터 일치 조건 및 조치(QFX 및 EX 시리즈 스위치)
- 방화벽 필터 일치 조건 및 동작(QFX10000 스위치)
- 방화벽 필터 일치 조건 및 작업(PTX 시리즈 라우터)
- PTX 시리즈 패킷 전송 라우터와 T 시리즈 매트릭스 라우터의 방화벽 및 폴리싱 차이점
- 방화벽 필터 구성
- 인터페이스에 방화벽 필터 적용
- 루프백 인터페이스의 MPLS 방화벽 필터 개요
- 스위치에서 MPLS 방화벽 필터 및 폴리서 구성
- 라우터에서 MPLS 방화벽 필터 및 폴리서 구성
- MPLS 방화벽 필터 및 폴리서 구성
- 방화벽 필터가 프로토콜을 테스트하는 방법 이해
- 브리지 및 라우팅된 패킷에 대한 방화벽 필터 처리 지점 이해
- 필터 기반 전달 이해
- 예: 라우트 애플리케이션 트래픽-보안 장치에 필터 기반 포워딩 사용
- GRE 또는 IPIP 트래픽의 캡슐화 해제를 위한 방화벽 필터 구성
- 방화벽 필터가 작동하는지 확인
- 방화벽 필터 트래픽 모니터링
- 방화벽 필터 구성 문제 해결
- play_arrow 방화벽 필터 어카운팅 및 로깅 구성(EX9200 스위치)
-
- play_arrow 트래픽 폴리서 구성
- play_arrow 트래픽 폴리서 이해하기
- 폴리서 구현 개요
- ARP 폴리서 개요
- 예: ARP 폴리서 구성
- 폴리서 및 토큰 버킷 알고리즘의 이점 이해하기
- 트래픽 폴리서에 맞는 적절한 버스트 크기 결정
- 트래픽 폴리싱을 사용하여 네트워크 액세스 제어 개요
- 트래픽 폴리서 유형
- 폴리서 및 방화벽 필터 작업 순서
- 폴리싱 패킷의 프레임 길이 이해하기
- 폴리싱에 지원되는 표준
- 계층적 폴리서 구성 개요
- 향상된 계층적 폴리서 이해
- pps(Packets-Per-Second) 기반 폴리서 개요
- 트래픽 폴리서 적용 지침
- 통합 이더넷 인터페이스에 대한 폴리서 지원 개요
- 예: 물리적 인터페이스에서 집계 트래픽을 위한 물리적 인터페이스 폴리서 구성
- PTX 시리즈 패킷 전송 라우터와 T 시리즈 매트릭스 라우터의 방화벽 및 폴리싱 차이점
- ACX 시리즈 라우터의 계층적 폴리서 개요
- ACX 시리즈 라우터에서 계층적 폴리서를 구성하기 위한 지침
- ACX 시리즈 라우터의 계층적 폴리서 모드
- ACX 시리즈 라우터에서 계층적 폴리서 처리
- ACX 시리즈 라우터에서 계층적 폴리서에 대해 수행되는 작업
- ACX 시리즈 라우터에서 통합 부모 및 하위 폴리서 구성
- play_arrow 폴리서 속도 제한 및 작업 구성
- play_arrow 레이어 2 폴리서 구성
- 계층적 폴리서
- 폴리서 오버헤드 구성
- 레이어 2의 2색 및 3색 폴리서
- 유사 회선의 레이어 2 트래픽 폴리싱 개요
- 유사 회선을 위한 2색 레이어 2 폴리서 구성
- 유사 회선을 위한 3색 레이어 2 폴리서 구성
- 동적 프로필 인터페이스에 폴리서 적용
- 라우팅 인스턴스에 동적 프로필 연결
- 유사 회선 개요에서 레이어 2 트래픽 폴리싱을 위한 변수 사용
- 복잡한 구성을 위한 폴리서 구성
- 복잡한 구성에 대한 동적 프로필 만들기
- 복잡한 구성의 라우팅 인스턴스에 동적 프로필 연결
- VPLS 연결에서 레이어 2 트래픽 폴리서 확인
- OVSDB 관리 인터페이스의 폴리서 이해
- 예: OVSDB 관리 인터페이스에 폴리서 적용
- play_arrow 레이어 3에서 2색 및 3색 트래픽 폴리서 구성
- play_arrow 레이어 3에서 논리적 및 물리적 인터페이스 트래픽 폴리서 구성
- play_arrow 스위치에서 폴리서 구성
- 폴리서 개요
- 트래픽 폴리서 유형
- 방화벽 필터에서 폴리서 사용 이해
- 삼색 마킹 아키텍처 이해
- 트래픽 요금을 관리하는 폴리서 구성하기(CLI 절차)
- 삼색 마킹 폴리서 구성
- Link Aggregation Groups를 사용하는 폴리서 이해
- 단일 속도 삼색 표시를 위한 색맹 모드 이해
- 단일 속도 삼색 표시를 위한 색상 인식 모드 이해
- 2레이트 삼색 마킹을 위한 색맹 모드 이해
- 2레이트 삼색 마킹을 위한 색상 인식 모드 이해
- 예: 2색 폴리서 및 접두사 목록 사용
- 예: 폴리서를 사용하여 초과 구독 관리
- 포워딩 클래스 및 손실 우선순위 할당
- 중간-낮음 PLP를 위한 색맹 송신 폴리서 구성
- 트래픽 속도를 제어하기 위한 2색 및 3색 폴리서 구성
- 2색 폴리서의 작동 여부 확인
- 3색 폴리서의 작동 여부 확인
- 폴리서 구성 문제 해결
- 폴리서 구성 문제 해결
-
- play_arrow 구성 명령문 및 작동 명령
- play_arrow 문제 해결
- play_arrow 기술 자료
-
라우팅 정책을 사용하여 BGP 경로 플래핑 감쇠
BGP 경로 플래핑은 BGP 시스템이 네트워크 연결성 정보를 보급하기 위해 과도한 수의 업데이트 메시지를 보내는 상황을 설명합니다. BGP 플랩 댐핑 은 BGP 피어 간에 전송되는 업데이트 메시지 수를 줄여 경로 컨버전스 시간에 부정적인 영향을 주지 않으면서 이러한 피어의 부하를 줄이는 방법입니다.
플랩 댐핑은 경로를 활성 경로 또는 선호 경로로 선택에 부적합하다고 표시하여 업데이트 메시지 수를 줄입니다. 이렇게 하면 경로 정보 전파가 다소 지연되거나 억제되지만 결과적으로 네트워크 안정성이 향상됩니다. 일반적으로 외부 BGP(EBGP) 경로(즉, 서로 다른 AS의 경로)에 플랩 댐핑을 적용합니다. 또한 컨페더레이션 내에서 컨페더레이션 멤버 AS 간에 적용할 수도 있습니다. AS 내에서 라우팅 일관성이 중요하므로 IBGP 경로에 플랩 댐핑을 적용하지 마십시오. (이 경우 무시됩니다.)
BGP 플랩 댐핑은 RFC 2439, BGP 경로 플랩 댐핑에 정의되어 있습니다.
기본 BGP 플랩 댐핑 값에 변경 사항을 적용하려면 명명된 댐핑 매개 변수 집합을 생성하고 이를 작업과 함께 damping
라우팅 정책에 포함시켜 작업을 정의합니다( 경로 특성을 조작하는 작업 구성하기 참조). 댐핑 라우팅 정책이 작동하려면 BGP 경로 플랩 댐핑도 활성화해야 합니다.
다음 섹션에서는 다음 주제에 대해 설명합니다.
BGP 플랩 댐핑 매개 변수 구성
감쇠 매개변수를 정의하려면 명령문을 포함합니다.damping
[edit policy-options] damping name { disable; half-life minutes; max-suppress minutes; reuse number; suppress number; }
이름은 감쇠 매개변수 그룹을 식별합니다. 문자, 숫자 및 하이픈(-)을 포함할 수 있으며 최대 255자까지 가능합니다. 이름에 공간을 포함하려면, 전체 이름을 따옴표(" ")로 묶어야 합니다.
에 설명된 감쇠 매개변수 중 하나 이상을 지정할 수 있습니다 표 1.
댐핑 파라미터 | 설명 | 기본값 | 가능한 값 |
---|---|---|---|
| 반감기 감쇠(분) | 15분 | 1-45분 |
| 최대 억제 시간(분) | 60분 | 1분부터 720분까지 |
| 재사용 임계값 | 750 (단위 없음) | 1에서 20,000까지(단위 없음) |
| 컷오프(억제) 임계값 | 3000 (단위 없음) | 1에서 20,000까지(단위 없음) |
감쇠 매개변수를 하나 이상 지정하지 않으면 매개변수의 기본값이 사용됩니다.
이러한 매개 변수를 구성하는 방법을 이해하려면 감쇠가 경로를 억제하는 방법을 이해해야 합니다. 경로를 억제할 수 있는 시간은 성능 지수를 기반으로 하며, 이는 경로의 향후 불안정 가능성과 상관 관계가 있는 값입니다. 성능 지수 값이 더 높은 경로는 더 오랜 기간 동안 억제됩니다. 성능 지수 가치는 시간이 지남에 따라 기하급수적으로 감소합니다.
성능 지수 값 0이 각각의 새 경로에 할당됩니다. 경로가 철회 또는 재보급될 때마다 또는 경로 속성 중 하나가 변경될 때마다 값이 증가합니다. 불안정성이 발생할 때마다 값은 다음과 같이 증가합니다.
철회된 경로 - 1000
경로 재보급—1000
경로의 경로 속성 변경—500
주:성능 지수에 대한 다른 공급업체의 구현은 경로가 철회된 경우에만 가치를 높입니다. 성능 지수(figure-of-merit)를 위한 Junos OS 구현은 경로 철회 및 경로 재보급 모두의 가치를 높입니다. 성능 지수에 대한 다른 구현을 수용하려면 및
suppress
임계값에 2를reuse
곱합니다.
경로의 성능 지수 값이 차단 또는 억제 임계값이라고 하는 특정 수준에 도달하면 경로가 억제됩니다. 경로가 억제되면 라우팅 테이블은 더 이상 경로를 포워딩 테이블에 설치하지 않으며 더 이상 이 경로를 라우팅 프로토콜로 내보내지 않습니다. 기본적으로 경로는 성능 지수 값이 3000에 도달하면 억제됩니다. 이 기본값을 [edit policy-options damping name]
수정하려면 계층 수준에서 옵션을 포함합니다suppress
.
경로가 플래핑되었지만 안정화되어 구성 가능한 시간 내에 이전에 나열된 인시던트가 발생하지 않으면 경로의 성능 지수 값이 기하급수적으로 감소합니다. 기본 반감기는 15분입니다. 예를 들어 성능 지수 값이 1500인 경로의 경우 인시던트가 발생하지 않으면 15분 후에 성능 지수 값이 750으로 감소하고 15분 후에 375로 감소합니다. 기본 반감기를 수정하려면 계층 수준에서 옵션을 [edit policy-options damping name]
포함합니다half-life
.
반감기의 경우, max-suppress보다 작은 값을 구성하십시오. 그렇지 않으면, 구성이 거부됩니다.
억제된 경로는 성능 지수 값이 재사용 임계값 미만으로 감소할 때 재사용 가능해지므로 일시적인 불안정성이 발생하는 경로가 다시 한 번 유효한 것으로 간주될 수 있습니다. 기본 재사용 임계값은 750입니다. 성능 지수 값이 재사용 임계값 아래로 떨어지면 경로가 다시 한 번 사용 가능한 것으로 간주되어 포워딩 테이블에 설치하고 라우팅 테이블에서 내보낼 수 있습니다. 기본 재사용 임계값을 수정하려면 계층 수준에서 옵션을 [edit policy-options damping name]
포함합니다reuse
.
최대 억제 시간은 경로가 억제 상태로 유지될 수 있는 시간의 상한을 제공합니다. 기본 최대 억제 시간은 60분입니다. 기본값을 수정하려면 계층 수준에서 옵션을 [edit policy-options damping name]
포함합니다max-suppress
.
max-suppress의 경우 반감기보다 큰 값을 구성합니다. 그렇지 않으면, 구성이 거부됩니다.
경로의 성능 지수 값은 경로의 억제 임계값 수준, 반감기, 재사용 임계값 및 최대 보류 시간을 기반으로 결정되는 최대 억제 임계값에 도달하면 증가를 멈춥니다.
플랩핑 루트가 수집할 수 있는 최대 장점인 성능 상한선 εc는 다음 공식을 사용하여 계산됩니다.
εc ≤ εr e (t / λ) (ln 2)
εr 은 성능 지수 재사용 임계값, t는 최대 홀드 다운 시간(분), λ는 반감기(분)입니다. 예를 들어, 이 공식에서 기본 성능 지수 값을 사용하지만 반감기를 30분으로 사용하는 경우 계산은 다음과 같습니다.
εC ≤ 750 E (120/30) (LN 2)
εc ≤ 12000
옵션을 사용하여 suppress
구성하는 컷오프 임계값은 성능 상한선(εc)보다 작거나 같아야 합니다. 구성된 컷오프 임계값 또는 기본 컷오프 임계값이 성능 상한값보다 크면 경로가 억제되지 않으며 감쇠가 발생하지 않습니다.
성능 지수 정보를 표시하려면 명령을 사용합니다 show policy damping
.
성능 지수가 할당된 경로는 감쇠 상태가 있는 것으로 간주됩니다. 라우팅 디바이스에 현재 감쇠 정보를 표시하려면 명령을 사용합니다 show route detail
.
라우팅 정책 용어에서 BGP 플랩 댐핑을 작업으로 지정
BGP 플랩 댐핑을 라우팅 정책 용어의 작업으로 사용하려면 계층 수준에서 명령 [edit policy-options policy-statement policy-name term term-name from]
문의 옵션으로 명령문과 구성된 감쇠 매개 변수의 이름을 포함합니다damping
.route-filter
[edit policy-options policy-statement policy-name term term-name from] route-filter destination-prefix match-type { damping damping-parameters; }
또는 계층 수준에서 [edit policy-options policy-statement policy-name term term-name then]
:
[edit policy-options policy-statement policy-name term term-name then] damping damping-parameters;
특정 주소 접두사에 대한 감쇠 비활성화
일반적으로 피어별로 감쇠를 활성화하거나 비활성화합니다. 그러나 옵션을 포함하여 피어에서 수신한 특정 접두사에 대한 감쇠를 비활성화할 수 있습니다.disable
[edit policy-options damping name] disable;
특정 주소 접두사에 대한 감쇠 비활성화
이 라우팅 정책 예에서는 피어에 대해 감쇠가 활성화되지만, 문은 damping none
의 접두사 10.0.0.0/8에 Policy-A
대해 감쇠가 비활성화되도록 지정합니다. 라는 라우팅 정책 문이 Policy-A
접두사 10.0.0.0/8을 필터링하고 작업이 라는 문을 none
가리키 damping
기 때문에 이 경로는 감쇠되지 않습니다. 나머지 접두사는 기본 매개 변수를 사용하여 감쇠됩니다.
[edit] policy-options { policy-statement Policy-A { from { route-filter 10.0.0.0/8 exact; } then damping none; } damping none { disable; } }
BGP 플랩 Damping 구성
BGP 플랩 댐핑을 활성화하고 댐핑 매개 변수를 구성합니다.
[edit] routing-options { autonomous-system 666; } protocols { bgp { damping; group group1 { traceoptions { file bgp-log size 1m files 10; flag damping; } import damp; type external; peer-as 10458; neighbor 192.168.2.30; } } } policy-options { policy-statement damp { from { route-filter 192.168.0.0/32 exact { damping high; accept; } route-filter 172.16.0.0/32 exact { damping medium; accept; } route-filter 10.0.0.0/8 exact { damping none; accept; } } } damping high { half-life 30; suppress 3000; reuse 750; max-suppress 60; } damping medium { half-life 15; suppress 3000; reuse 750; max-suppress 45; } damping none { disable; } }
이 구성에 대한 감쇠 매개변수를 표시하려면 다음 명령을 사용합니다.show policy damping
user@host> show policy damping Damping information for "high": Halflife: 30 minutes Reuse merit: 750 Suppress/cutoff merit: 3000 Maximum suppress time: 60 minutes Computed values: Merit ceiling: 3008 Maximum decay: 24933 Damping information for "medium": Halflife: 15 minutes Reuse merit: 750 Suppress/cutoff merit: 3000 Maximum suppress time: 45 minutes Computed values: Merit ceiling: 6024 Maximum decay: 12449 Damping information for "none": Damping disabled