- play_arrow 가입자 서비스 활성화 및 관리
- play_arrow 가입자 서비스 활성화 및 관리
-
- play_arrow 동적 서비스 등급(Class of Service) 구성
- play_arrow 가입자 액세스 및 인터페이스에 대한 CoS 개요
- play_arrow 가입자 액세스를 위한 스케줄링 및 셰이핑 구성
- play_arrow 단위별 스케줄링을 사용하여 각 논리 인터페이스에 전용 대기열 할당
- play_arrow MPLS 이더넷 유사 회선 가입자 인터페이스에서 계층적 CoS 스케줄링 구성
- 향상된 가입자 관리 가입자 논리적 인터페이스 또는 CoS(class of service) 스케줄러 계층에 대한 기본 논리적 인터페이스에 대한 인터페이스 세트
- 향상된 가입자 관리 가입자 논리적 인터페이스 또는 CoS(class of service) 스케줄러 계층에 대한 MPLS 유사 회선을 통한 인터페이스 세트
- CoS(class of service) 계층 스케줄러를 위한 레이어 2 가입자 논리적 인터페이스 구성 홈 및 액세스 노드 네트워크를 구별하기 위해 동적 프로파일 사용
- 예: CoS를 위한 레이어 2 가입자 논리적 인터페이스 구성 계층 스케줄러 홈 및 액세스 노드 네트워크를 차별화하기 위해 정적 CoS 사용
- play_arrow 계층적 CoS 또는 단위별 스케줄링으로 전용 대기열 확장 구성
- play_arrow 프레임 또는 셀을 기반으로 다운스트림 트래픽 형성
- 에지 네트워크의 다운스트림 트래픽에 대한 대역폭 관리 개요
- 다운스트림 트래픽 속도의 오버헤드를 고려하기 위한 동적 셰이핑 매개 변수 구성
- 예: 다운스트림 트래픽 속도의 오버헤드를 고려하기 위한 동적 셰이핑 매개 변수 구성
- 다운스트림 트래픽 속도의 오버헤드를 고려하기 위한 정적 셰이핑 매개 변수 구성
- 예: 다운스트림 트래픽 속도의 오버헤드를 고려한 정적 셰이핑 매개 변수 구성
- PPPoE 벤더별 태그를 기반으로 셰이핑 속도 및 오버헤드 어카운팅 설정
- 동적 가입자 인터페이스의 PPPoE 벤더별 태그를 기반으로 셰이핑 속도 및 오버헤드 계정 구성
- 가입자의 유효 셰이핑 비율 보고
- 효과적인 셰이핑 속도 보고 구성 확인
- play_arrow ACI 기반 동적 VLAN을 사용하여 가정 또는 개인 가입자에게 CoS 적용
- play_arrow Access Line Identifier를 사용하여 가정 또는 개인 가입자에게 CoS 적용 동적 VLAN
- play_arrow 과도한 대역폭 분배 및 트래픽 버스트 관리
- play_arrow RADIUS에서 수신한 매개 변수를 사용하여 CoS 적용
- RADIUS에서 동적으로 획득한 초기 CoS 매개 변수를 제공하는 가입자 인터페이스
- CoS 서비스 변경 개요
- 동적 인터페이스 집합 및 멤버 가입자 세션에 대한 CoS 트래픽 셰이핑 속성 개요
- 동적 인터페이스 집합 및 멤버 가입자 세션에 대한 CoS 트래픽 셰이핑 속성 구성 지침
- RADIUS에서 동적으로 획득한 초기 CoS 매개 변수 구성
- 트래픽 스케줄링 및 셰이핑을 위한 정적 기본값 구성
- CoS 트래픽 셰이핑 속성을 동적 인터페이스 집합 및 멤버 가입자 세션에 적용하기
- 동적 인터페이스 세트를 위한 CoS 트래픽 셰이핑 사전 정의된 변수
- 예: RADIUS에서 동적으로 획득한 초기 CoS 매개 변수 구성
- play_arrow 구독자가 인스턴스화된 후 구독자의 형성 특성 수정
- play_arrow 가입자 인터페이스 그룹에 CoS 적용하기
- play_arrow 가입자 인터페이스에 CoS 적용하기
-
- play_arrow 동적 필터 및 폴리서 구성
- play_arrow 동적 방화벽 필터 개요
- play_arrow 동적으로 적용되는 정적 방화벽 필터 구성
- play_arrow 정적 필터 체인의 처리 간소화
- play_arrow 인터페이스에 정적 또는 빠른 업데이트 필터를 동적으로 연결
- play_arrow 동적으로 생성되는 필터 구성
- 매개 변수가 있는 필터 개요
- 방화벽 변수의 고유 식별자
- 매개 변수가 있는 필터에 대한 고유 식별자 구성
- 매개 변수가 있는 필터에 대한 샘플 동적 프로필 구성
- 매개 변수가 있는 필터를 UID로 대체한 후의 동적 프로파일
- 여러 매개 변수가 있는 필터
- 매개 변수가 있는 필터 처리 개요
- 매개 변수가 있는 필터 구성 고려 사항
- 가입자 인터페이스에 대한 매개 변수화된 필터 생성 및 적용 지침
- IPv4 트래픽에 대한 매개 변수가 있는 필터 일치 조건
- IPv6 트래픽에 대한 매개 변수화된 필터 일치 조건
- 매개 변수가 있는 필터 Nonterminating 및 Terminating 동작 및 한정자
- 동적 서비스 프로필의 프로토콜 독립 트래픽에 대한 방화벽 필터 일치 조건
- 동적 서비스 프로필의 프로토콜 독립 트래픽에 대한 방화벽 필터 종료 및 비 종료 동작
- 인터페이스 공유 필터 개요
- RADIUS 변수를 사용하여 동적으로 필터 연결
- 예: ACI 기반 VLAN을 사용하는 가구에 대한 필터 구현
- 예: 동적 프로필 구문 분석
- 예: 방화벽 동적 프로필
- 예: LAC 가입자에 대한 DHCPv6 및 ICMPv6 제어 트래픽을 제외하는 필터 구성
- play_arrow 어센드 데이터 필터를 사용하여 RADIUS 속성 기반 방화벽 구현
- play_arrow 기존 정적 필터에 비해 보다 효율적인 처리를 제공하도록 빠른 업데이트 필터 구성
- play_arrow 유니캐스트 RPF 및 장애 필터를 이용한 DoS 및 디도스(DDoS) 공격 방어
- play_arrow 정적 가입자 인터페이스에서 필터의 확장 및 성능 개선
- play_arrow 동적 서비스 세트 구성
- play_arrow 계층 폴리서를 사용하여 인터페이스에서 프리미엄 및 비프리미엄 트래픽 속도 제한 구성
- play_arrow 가입자 액세스를 위한 방화벽 모니터링 및 관리
-
- play_arrow 동적 멀티캐스트 구성
- play_arrow 가입자를 위한 IP 멀티캐스팅을 지원하도록 동적 IGMP 구성
- play_arrow 가입자가 멀티캐스트 네트워크에 액세스할 수 있도록 동적 MLD 구성
-
- play_arrow 애플리케이션 인식 정책 제어 및 보고 구성
- play_arrow 애플리케이션 인식 정책 제어 구성
- 가입자 관리를 위한 애플리케이션 인식 정책 제어 이해하기
- 가입자 관리를 위한 PCC 규칙 이해하기
- 가입자 관리를 위한 애플리케이션 인식 정책 제어 구성
- 가입자 관리용 서비스 패키지 설치 애플리케이션 인식 정책 관리
- 서비스 데이터 플로우 필터 구성
- 가입자 관리를 위한 정책 및 과금 제어 작업 프로필 구성
- 정책 및 과금 제어 규칙 구성
- 정책 및 과금 제어 규칙 베이스 구성
- 가입자 관리를 위한 정책 및 과금 적용 기능 프로필 구성
- 가입자 관리 애플리케이션 인식 정책 제어를 처리하는 서비스 인터페이스 식별
- 가입자 관리 동적 프로필에서 PCC 규칙 활성화 구성
- 가입자 관리를 위한 PCRF에 의한 직접 PCC 규칙 활성화 활성화
- play_arrow 응용 프로그램 식별 구성
- play_arrow 애플리케이션 인식 데이터 세션에 대한 보고 구성
-
- play_arrow 가입자 보안 정책 구성
- play_arrow 가입자 보안 정책 트래픽 미러링 구성 개요
- play_arrow RADIUS 시작 가입자 보안 정책 트래픽 미러링 구성
- RADIUS 시작 가입자 보안 정책 개요
- RADIUS를 사용하는 가입자 보안 정책 트래픽 미러링 아키텍처
- RADIUS 시작 트래픽 미러링 인터페이스
- 가입자 로그인 시 RADIUS 시작 트래픽 미러링 프로세스
- 로그인한 가입자를 위한 RADIUS 시작 트래픽 미러링 프로세스
- 가입자 보안 정책에 사용되는 RADIUS 속성
- 패킷 헤더를 사용하여 중재 디바이스의 가입자 추적
- RADIUS 시작 가입자 보안 정책 미러링 구성 개요
- 가입자 보안 정책 미러링 구성 지침
- 가입자 보안 정책 미러링에 대한 지원 구성
- 가입자 보안 정책 미러링을 위한 RADIUS 서버 지원 구성
- RADIUS 시작 가입자 트래픽 미러링 종료
- play_arrow DTCP 시작 가입자 보안 정책 트래픽 미러링 구성
- DTCP 시작 가입자 보안 정책 개요
- DTCP를 사용하는 가입자 보안 정책 트래픽 미러링 아키텍처
- DTCP 시작 트래픽 미러링 인터페이스
- DTCP 시작 트래픽 미러링 프로세스
- 가입자 보안 정책에 사용되는 DTCP 메시지
- 중재 디바이스로 전송된 미러링된 트래픽의 패킷 헤더
- DTCP 시작 가입자 보안 정책 미러링 구성 개요
- 가입자 보안 정책 미러링 구성 지침
- 가입자 보안 정책 미러링에 대한 지원 구성
- 라우터에서 사용자로 중재 디바이스 구성
- 중재 디바이스에 DTCP-over-SSH 연결 구성
- 트래픽 미러링을 프로비저닝하기 위한 중재 디바이스 구성
- RADIUS 시작 가입자 보안 정책 미러링 비활성화
- 예: DTCP 시작 가입자 보안 정책을 사용하여 미러링되는 트래픽 구성
- DTCP 시작 가입자 트래픽 미러링 세션 종료
- play_arrow DTCP 시작 가입자 보안 정책 미러링에 사용되는 DTCP 메시지 구성
- play_arrow IPv4 멀티캐스트 트래픽에 대한 가입자 보안 정책 지원 구성
- play_arrow 가입자 보안 정책을 위한 인터셉트 관련 정보 구성
-
- play_arrow 애플리케이션 인식 액세스 목록을 사용한 상태 비저장 규칙 기반 서비스 구성
- play_arrow AACL 개요
- play_arrow AACL 규칙 구성
- play_arrow 예제: AACL 규칙 구성
- play_arrow 예: AACL 규칙 집합 구성
- play_arrow AACL 흐름 로깅 구성
-
- play_arrow 원격 장치 및 서비스 관리
- play_arrow 원격 장치 서비스 관리 구성
- play_arrow 원격 가입자 서비스를 위한 TCP 포트 포워딩 구성
- play_arrow 원격 장치 모니터링을 위한 IPFIX 중개 구성
- play_arrow IPFIX 중재자에서 로컬 텔레메트리 데이터 수집 및 내보내기
-
- play_arrow 문제 해결
- play_arrow 주니퍼 네트웍스 기술 지원 문의
- play_arrow KB(Knowledge Base)
-
- play_arrow 구성 명령문 및 작동 명령
- [사용되지 않음] 응용 프로그램(서비스 AACL)
- [사용되지 않음] application-group-any
- [사용되지 않음] application-groups(서비스 AACL)
- [사용되지 않음] destination-address(애플리케이션 인식 액세스 목록)
- [사용되지 않음] 대상 주소 범위
- [사용되지 않음] destination-prefix-list(서비스 AACL)
- [사용되지 않음] 에서
- [사용되지 않음] 일치 방향
- [사용되지 않음] 중첩 응용 프로그램
- [사용되지 않음] 규칙
- [사용되지 않음] 규칙 집합
- [사용되지 않음] 소스 주소(AACL)
- [사용되지 않음] 소스 주소 범위
- [사용되지 않음] 소스 접두사 목록
- [사용되지 않음] 용어
- [사용되지 않음] then (응용 프로그램 인식 액세스 목록)
- Junos CLI 참조 개요
라우팅 엔진 기반의 정적 HTTP 리디렉션 서비스 구성
Junos OS 릴리스 19.3R2부터는 MX 시리즈에서 차세대 서비스를 활성화한 경우 HTTP 리디렉션 서비스도 지원됩니다.
MS-MPC/MS-MIC 또는 MX-SPC3 서비스 카드를 사용하는 대신 라우팅 엔진에서 HTTP 리디렉션 서비스를 구성할 수 있습니다. 벽으로 둘러싸인 정원을 방화벽 서비스 필터로 구성합니다. 벽으로 둘러싸인 정원은 캡티브 포털을 통한 재인증 없이 벽으로 둘러싸인 정원 내의 사이트에 대한 가입자 액세스를 제공하는 서버 그룹입니다. 벽으로 둘러싸인 정원 서비스 필터는 벽으로 둘러싸인 정원으로 향하는 트래픽과 벽으로 둘러싸인 정원 외부로 향하는 트래픽을 식별합니다. 벽으로 둘러싸인 정원 외부로 향하는 HTTP 트래픽만 HTTP 리디렉션 서비스에 의한 처리를 위해 라우팅 엔진으로 전송됩니다. CPCD 서비스는 서비스 세트를 통해 라우팅 엔진의 서비스 인터페이스와 연결됩니다.
라우팅 엔진의 서비스 인터페이스는 si- 접두사(예: si-1/1/0)로 식별됩니다. si- 인터페이스는 라우팅 엔진에 대한 모든 리디렉션 및 재작성 트래픽 및 서비스를 처리합니다. 캡티브 포털 콘텐츠 전송(CPCD) 서비스를 활성화하고 활성화하려면 si- 인터페이스가 업 상태로 운영되어야 합니다. CPCD 서비스가 인에이블된 후, si- 인터페이스의 동작 상태의 어떠한 변경도 기존 CPCD 서비스에 영향을 미치지 않는다.
CPCD 서비스는 벽으로 둘러싸인 정원으로 향하지 않는 가입자 HTTP 요청 트래픽을 리다이렉트 서버로 전송하고, 리다이렉트 서버는 리다이렉트 URL로 응답합니다. 리디렉션 URL은 트래픽을 권한이 없는 외부 사이트 대신 캡티브 포털로 보냅니다. 캡티브 포털(captive portal)은 리디렉션된 가입자에게 벽으로 둘러싸인 정원 외부의 보호된 서버에 대한 액세스 권한을 부여하기 전에 인증 및 권한 부여 서비스를 제공합니다.
리디렉션 서버는 로컬 또는 원격일 수 있습니다.
로컬 리디렉션 서버 - 라우터에 상주하며 가입자 트래픽을 벽으로 둘러싸인 정원 내부의 캡티브 포털로 리디렉션합니다.
원격 리디렉션 서버 - 라우터 뒤의 벽으로 둘러싸인 정원 내부의 정책 서버와 같은 디바이스에 상주합니다. 가입자의 HTTP 트래픽에 대한 대상 주소는 원격 리디렉션 서버의 주소로 다시 작성됩니다. 원격 서버는 가입자 트래픽을 벽으로 둘러싸인 정원 내부의 캡티브 포털로 리디렉션합니다.
벽으로 둘러싸인 정원을 방화벽 서비스 필터로 구성
벽으로 둘러싸인 정원을 방화벽 서비스 필터로 구성하면 벽으로 둘러싸인 정원 내의 서버로 향하는 트래픽이 식별되고 건너뜁니다. 다른 모든 HTTP 트래픽은 벽으로 둘러싸인 정원 외부의 주소로 향합니다. 이 트래픽은 필터 조건과 일치하지 않기 때문에 처리를 위해 라우팅 엔진으로 이동합니다.
벽으로 둘러싸인 정원에 캡티브 포털 또는 서버 목록으로 단일 서버가 포함되도록 서비스 필터를 구성할 수 있습니다.
단일 서버를 캡티브 포털로 사용하여 벽으로 둘러싸인 정원을 구성합니다.
서비스 필터를 만듭니다.
content_copy zoom_out_map[edit] user@host# edit firewall family address-family service-filter filter-name
캡티브 포털(captive portal)에 대한 트래픽 처리를 식별하고 건너뛰기 위한 필터 용어를 정의합니다.
캡티브 포털의 대상 주소와 대상 포트를 지정하여 캡티브 포털로 향하는 트래픽과 일치하도록 필터 조건을 지정합니다.
content_copy zoom_out_map[edit firewall family inet service-filter filter-name] user@host# set term name from destination-address ip-address user@host# set term name from destination-port port-number
일치하는 트래픽이 라인 카드에서 처리를 건너뛰도록 지정합니다.
content_copy zoom_out_map[edit firewall family inet service-filter filter-name] user@host# set term name then skip
이전 용어와 일치하지 않는 모든 트래픽에서 HTTP 트래픽을 식별하기 위한 필터 용어를 정의하고 CPCD 서비스 규칙에 따라 처리하기 위해 전송합니다.
건너뛴 HTTP 트래픽과 일치하도록 하나 이상의 HTTP 포트 번호를 지정합니다.
content_copy zoom_out_map[edit firewall family inet service-filter filter-name] user@host# set term name from destination-port http-port-number
일치하는 트래픽이 CPCD 서비스에 의해 처리되도록 지정합니다.
content_copy zoom_out_map[edit firewall family inet service-filter filter-name] user@host# set term name then service
나머지 비 HTTP 트래픽에 대한 추가 작업을 건너뛰도록 필터 용어를 정의합니다.
content_copy zoom_out_map[edit firewall family inet service-filter filter-name] user@host# set term name then skip
예를 들어 다음 구성은 캡티브 포털이 192.0.2.0인 IPv4 HTTP 트래픽 walled-v4에 대한 필터를 생성합니다. 주소와 일치하는 트래픽에 대한 처리는 건너뜁니다. 트래픽은 캡티브 포털로 전송됩니다. 일치하지 않는 트래픽은 용어 http로 이동하며, 여기서 HTTP 트래픽은 건너뛴 모든 트래픽에서 선택되어 CPCD 서비스에 따라 처리되도록 전송됩니다. 마지막으로, 용어 건너뛰기를 사용하면 나머지 비 HTTP 트래픽을 모두 건너뜁니다.
content_copy zoom_out_map[edit] user@host# edit firewall family inet service-filter walled-v4 [edit firewall family inet service-filter walled-v4] user@host# set term portal from destination-address 192.0.2.0 user@host# set term portal from destination-port 80 user@host# set term portal then skip user@host# set term http from destination-port 80 user@host# set term http then service user@host# set term skip then skip
벽으로 둘러싸인 정원을 서버 목록 또는 서브넷으로 구성합니다.
서비스 필터를 만듭니다.
content_copy zoom_out_map[edit] user@host# edit firewall family address-family service-filter filter-name
필터 용어를 정의합니다.
서버의 대상 접두사 목록을 지정하여 벽으로 둘러싸인 정원의 모든 서버로 향하는 트래픽과 일치하도록 필터 조건을 지정합니다.
content_copy zoom_out_map[edit firewall family inet service-filter filter-name] user@host# set term name from destination-prefix-list list-name user@host# set term name from destination-port port-number
일치하는 트래픽이 라인 카드에서 처리를 건너뛰도록 지정합니다.
content_copy zoom_out_map[edit firewall family inet service-filter filter-name] user@host# set term name then skip
이전 용어와 일치하지 않는 모든 트래픽에서 HTTP 트래픽을 식별하기 위한 필터 용어를 정의하고 CPCD 서비스 규칙에 따라 처리하기 위해 전송합니다.
건너뛴 HTTP 트래픽과 일치하도록 하나 이상의 HTTP 포트 번호를 지정합니다.
content_copy zoom_out_map[edit firewall family inet service-filter filter-name] user@host# set term name from destination-port http-port-number
일치하는 트래픽이 CPCD 서비스에 의해 처리되도록 지정합니다.
content_copy zoom_out_map[edit firewall family inet service-filter filter-name] user@host# set term name then service
나머지 비 HTTP 트래픽에 대한 추가 작업을 건너뛰도록 필터 용어를 정의합니다.
content_copy zoom_out_map[edit firewall family inet service-filter filter-name] user@host# set term name then skip
(선택 사항) 벽으로 둘러싸인 정원 내의 서버를 지정하는 접두사 목록을 정의합니다. 서브넷 또는 여러 개별 주소를 지정할 수 있습니다.
content_copy zoom_out_map[edit policy-options] user@host# set prefix-list list- name ip-address/mask user@host# set prefix-list list- name ip-address1 user@host# set prefix-list list- name ip-address2
예를 들어, 다음 구성은 벽으로 둘러싸인 정원에 있는 두 개의 서버를 지정하는 접두사 목록 wg-list를 사용하여 IPv6 HTTP 트래픽에 대한 필터 walled-v6-list를 생성합니다. 필터 용어 portal6은 벽으로 둘러싸인 정원으로 향하는 IPv6 트래픽을 식별합니다. 일치하지 않는 트래픽은 용어 http6으로 이동하며, 여기서 HTTP 트래픽은 건너뛴 모든 트래픽에서 선택되어 CPCD 서비스에 따라 처리되도록 전송됩니다. 마지막으로, skip6 용어를 사용하면 나머지 비 HTTP 트래픽을 모두 건너뜁니다.
content_copy zoom_out_map[edit] user@host# edit firewall family inet6 service-filter walled-v6-list user@host# set term portal6 from destination-prefix-list wg-list user@host# set term portal6 then skip user@host# set term http6 from destination-port [80 8080] user@host# set term http6 then service user@host# set term skip6 then skip [edit policy-options] user@host# set prefix-list wg-list 2001:db8::10.10 user@host# set prefix-list wg-list 2001:db8::10.22
로컬 및 원격 리디렉션 서버에 대한 HTTP 리디렉션 구성
벽으로 둘러싸인 정원 외부의 사이트에 대한 HTTP 요청이 이루어지면 CPCD는 인증 및 권한 부여를 위해 트래픽을 캡티브 포털로 리디렉션할 수 있습니다.
벽으로 둘러싸인 정원 외부로 향하는 트래픽에 대해 수행할 작업을 지정하는 CPCD 서비스 규칙을 구성합니다. 이 트래픽은 벽으로 둘러싸인 정원 서비스 필터에 의해 식별되어 서비스로 전달되거나 벽으로 둘러싸인 정원 서비스 규칙에 의해 식별 및 수락되었습니다. 구성하는 작업은 로컬 또는 원격 HTTP 리디렉션 서버를 사용하는지 여부에 따라 다릅니다.
라우터에서 로컬 HTTP 리디렉션 서버를 사용하는 경우 리디렉션 작업을 지정합니다.
라우터 뒤의 벽으로 둘러싸인 정원에 상주하는 원격 HTTP 리디렉션 서버를 사용하는 경우 단순히 리디렉션 URL을 지정할 수 없습니다. 이 경우 서비스 규칙은 트래픽의 IP 대상 주소를 다시 써야 합니다. 새 대상 주소는 원격 HTTP 리디렉션 서버의 주소입니다. 그런 다음 원격 서버는 트래픽을 캡티브 포털로 보내기 위한 리디렉션 URL을 제공합니다.
CPCD 서비스는 서비스 세트에 의해 서비스 인터페이스와 연관된다. 서비스 세트와 벽으로 둘러싸인 정원 서비스 필터는 모두 정적으로 구성된 인터페이스에 적용됩니다.
예를 들어, 로컬 서버에 대한 다음 구성에서 CPCD 서비스 규칙 redir-svc는 트래픽을 캡티브 포털로 http://www.portal.example.com
리디렉션합니다. 가입자가 입력한 원래 URL이 리디렉션 URL에 추가됩니다.
user@host# edit services captive-portal-content-delivery user@host# edit rule redir-svc user@host# set match-direction input user@host# set term redir1 then redirect http://www.portal.example.com/url=%dest-url%
원격 서버에 대한 다음 구성은 원래 대상 주소를 원격 서버의 주소 192.0.2.230으로 다시 쓰는 CPCD 서비스 규칙 rewr-svc를 만듭니다.
user@host# edit services captive-portal-content-delivery user@host# edit rule rewr-svc user@host# set match-direction input user@host# set term rewr1 then rewrite destination-address 192.0.2.230
서비스 프로필을 서비스 인터페이스와 연결하도록 서비스 프로파일 및 서비스 세트 구성
서비스 세트는 라우팅 엔진에 의해 수행될 하나 이상의 서비스를 정의합니다. HTTP 리디렉션 서비스의 경우 CPCD 규칙을 포함하는 CPCD 서비스 프로필을 정의합니다. 서비스 세트는 CPCD 서비스 프로파일을 특정 서비스 인터페이스에 적용합니다.
예를 들어 다음 구성은 CPCD 규칙 redir-svc를 참조하는 CPCD 서비스 프로필 redir-prof를 만듭니다. 서비스 세트 ss2는 라우팅 엔진 기반 CPCD에 대한 것으로 지정됩니다. 이 세트는 CPCD 서비스 프로필 redir-prof를 서비스 인터페이스 si-4/0/0과 연결합니다.
[edit services captive-portal-content-delivery] user@host# edit profile redir-prof user@host# set cpcd-rules redir-svc [edit services] user@host# edit service-set ss2 user@host# set service-set-options routing-engine-service user@host# set captive-portal-content-delivery-profile redir-prof user@host# set interface-service-service-interface si-4/0/0
CPCD 서비스 세트 및 서비스 필터를 논리 인터페이스에 연결
HTTP 리디렉션 서비스를 사용하려면 CPCD 서비스 세트를 논리적 인터페이스에 연결해야 합니다. 벽으로 둘러싸인 정원이 서비스 필터로 구성된 경우 서비스 세트와 동일한 인터페이스에 연결해야 합니다. 해당 인터페이스에 들어오고 나가는 트래픽은 서비스 필터에 의해 필터링됩니다. 서비스를 위해 식별된 트래픽은 CPCD 프로필이 적용되는 라우팅 엔진 서비스 인터페이스로 전송됩니다.
예를 들어, 다음 구성은 섀시 슬롯 4의 라인 카드와 라인 카드의 슬롯 0의 MIC에서 인라인 서비스를 활성화합니다. 논리적 인터페이스에 주소를 할당합니다. 그런 다음 IPv4 주소 패밀리에 대한 서비스 세트 sset2 및 서비스 필터 walled-v4를 ge-2/0/1.0에 연결합니다. 서비스 세트와 필터는 모두 인터페이스 입력 및 출력에 적용됩니다.
user@host# edit chassis fpc 4 pic 0 inline-services bandwidth 1g user@host# edit interfaces ge-2/0/1 unit 0 family inet user@host# set address 203.0.113.5 user@host# set service input service-set sset2 service-filter walled-v4 user@host# set service output service-set sset2 service-filter walled-v4
변경 내역 테이블
기능 지원은 사용 중인 플랫폼 및 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.