Juniper ex2200 настройка: сетевой интерфейс, Virtual Chassis, QoS и сброс на заводские настройки

Содержание

Настройка интерфейсов с помощью 2-го уровня.

Интегрированные интерфейсы маршрутов и мостов – это логические интерфейсы VLAN уровня 3, которые маршрутят трафик между доменами моста (VLAN). Таким образом, логический интерфейс IRB обычно связан с доменом моста или VLAN. Логический интерфейс IRB также функционирует в качестве IP-адреса шлюза для других устройств в той же подсети, связанных с той же VLAN. Интерфейсы IRB поддерживают на этом же интерфейсе ремирование уровня 2 и маршрутизовку 3-го уровня. В результате интерфейсы IRB позволяют маршрутизатору действовать одновременно и как маршрутизатор, и как коммутатор уровня 2.

Прим.:

Если состояние всех логических интерфейсов уровня 2 в домене моста не выявится, состояние логического интерфейса irb также не будет таким же.

Для настройки логического интерфейса IRB:

  1. В режиме конфигурации на уровне иерархии [] настройте домен моста, указав имя моста и edit bridge-domains ID VLAN.
    [edit bridge-domains]
    [email protected]# set 
    bridge-domain-name
    vlan-id vlan-id
  2. Настройте интерфейс в trunk-режим и включите его в соответствующий домен моста с помощью команды на уровне vlan-id-list edit interfaces [] иерархии.
    [edit interfaces]
    [email protected]# set interfacetype-fpc/pic/port vlan-tagging
    [email protected]# set interfacetype-fpc/pic/port unit logical-unit-number family bridge interface-mode trunk
    [email protected]# set interfacetype-fpc/pic/port unit logical-unit-number family bridge vlan-id-list vlan-id
    
  3. Настройте интерфейс IRB на уровне иерархии [] и edit interfaces укажите связанный IP-адрес.
    [edit interfaces]
    [email protected]# set interfaces irb unit logical-unit-number family inet address address
    
  4. Настройте интерфейс IRB в качестве интерфейса маршрутов для домена моста на уровне edit bridge-domains [] иерархии.
    [edit bridge-domains]
    [email protected]# set 
    bridge-domain- name
    vlan-id vlan-id routing-interface irb.logical-interface-number

Начальная настройка маршрутизаторов Juniper SRX / Хабр

     В этой статья я постараюсь максимально доходчиво рассказать о том, как настроить Juniper серии SRX «из коробки». Статья подобного рода уже есть: habrahabr.ru/post/144218, однако моя отличается большей полнотой и подробностью настройки.
     Почему именно Juniper SRX, а не какая-то конкретная модель типа SRX100 или SXR240? Да просто потому что настройки будут полностью идентичными, ввиду полной одинаковости платформы – Junos OS. Это очень удобно, когда вроде бы разные по цене и производительности девайсы настраиваются абсолютно одинаковым образом. В этом лишь одно из достоинств Junos OS.

     Для начала нам надо попасть в консоль Джунипера. Есть, конечно, вариант первоначальной настройки через веб-интерфейс, но он в старых прошивках (10-ой версии) почему-то не всегда адекватно срабатывает. И вообще привыкайте, что веб-интерфейс хоть и есть, но мы же хотим стать настоящими сисадминами? А то представьте ситуацию, вы едете в машине, стоите в пробке, а вам звонят и просят срочно что-то настроить на шлюзе. У вас под рукой есть только медленный мобильный интернет. Если вы возьметесь что-то настраивать через графический интерфейс веб-морды, то это займет о-о-очень много времени. Это если не считать того, что веб-морда снаружи сети должна быть закрыта по соображениям безопасности.

     Присоединиться к консоли можно через консольный порт. Как он выглядит показано на рисунке:

     На первый взгляд это обычный RJ-45, но это не так. На самом деле этот разъем не имеет ничего общего с ethernet-портом. Этот разъем предназначен только для управления и ни для чего больше. В комплекте с Джунипером всегда идет переходник для подключения консольного порта к COM-порту компьютера. Так нам и нужно сделать.
     Далее скачиваем с сайта www.putty.org.ru клиент Putty и запускаем его. Появляется окошко, в котором нам надо поставить Serial и порт. Номер порта можно посмотреть в «Диспетчере устройств» Windows после того, как подключите роутер к компьютеру. В нашем примере это СОМ3.

     Нажав «Open», мы подключимся к Джуниперу. Кстати, если мы сначала включим его, а потом (подождав пока произойдет загрузка ОС) подключимся к нему через консольный порт, то мы не увидим никакого приглашения, а просто черный экран. Это нормально. Нужно просто ввести логин и пароль и мы попадем в систему.
     Если мы сначала подключимся к Джуниперу проводами, а затем включим его питание, то увидим в консоли процесс загрузки Junos OS. В какой-то момент система спросит нас: “Hit Enter to boot immediately or space bar for command prompt”. Если мы нажем «пробел» (на это дается одна секунда), то попадем в recovery-консоль. Это может пригодится, если мы забудем рутовый пароль. Но лучше не забывать. Процедура восстановления пароля описана здесь www.juniper.net/techpubs/software/junos-security/junos-security11.1/junos-security-admin-guide/index.html?user-auth-recover-root-pwd-srx.html

     Когда мы в первый раз настраиваем Джунипер, то нужно войти под пользователем root с пустым паролем. В дальнейшем система обязательно потребует указать ей рутовый пароль.
     После ввода логина-пароля выходит приглашение командной строки:

     В Junos OS есть три режима работы:
1.  Юниксовый шел (sh), имеет приглашение типа “[email protected]%”. Поскольку Junos OS основана на FreeBSD, то первое куда мы попадаем после логина – это юниксовый шел. В нем на Джунипере лучше ничего не делать. Вводим cli, нажимаем Enter и попадаем собственно в саму оболочку Junos OS.
2.  Операционный режим, имеет приглашение “[email protected]>”. Это по большому счету режим дебага и мониторинга. В нем можно просматривать важные параметры роутера, также в этом режиме происходит, например, обновление ПО и такие операции как перезагрузка-выключение. Если мы введем edit или configure, то попадаем в самый важный режим работы.

3.  Конфигурационный режим, имеет приглашение “[email protected]#”. В этом режиме осуществляется конфигурирование роутера, т.е. редактирование и применение конфига. Этот режим является основным режимом, в котором вам придется работать. Также, отсюда для удобства можно запускать команды операционного режима с помощью команды run. Например, нельзя запускать пинг из конфигурационного режима, но можно с помощью команды run: run ping 1.2.3.4.
     Здесь и дальше я буду упоминать названия интерфейсов вида ge-0/0/x. Это гигабитные интерфейсы. Однако, Juniper SRX100 имеет 100-мбитные интерфейсы, они называются fe-0/0/x. На самом деле конфиг будет абсолютно тот же самый с точностью до имен интерфейсов, имейте ввиду.

     Приступим к начальной настройке Джунипера из командной строки. Наши задачи:
1.  Настроить root-аутентификацию и другие важные параметры (DNS, DHCP).

2.  Настроить порты коммутатора (то, что в SOHO роутерах называют LAN-портами) на интерфейсах c ge-0/0/1 по ge-0/0/7.
3.  Настроить Интернет на интерфейсе ge-0/0/0. Два варианта: либо

Начальная настройка маршрутизаторов Juniper JunOS

Вступление

Когда мы в первый раз настраиваем Джунипер, то нужно войти под пользователем root с пустым паролем. В дальнейшем система обязательно потребует указать ей рутовый пароль.
После ввода логина-пароля выходит приглашение командной строки:

В Junos OS есть три режима работы:
1.  Юниксовый шел (sh), имеет приглашение типа “[email protected]%”. Поскольку Junos OS основана на FreeBSD, то первое куда мы попадаем после логина – это юниксовый шел. В нем на Джунипере лучше ничего не делать. Вводим cli, нажимаем Enter и попадаем собственно в саму оболочку Junos OS.
2.  Операционный режим, имеет приглашение “[email protected]>”. Это по большому счету режим дебага и мониторинга. В нем можно просматривать важные параметры роутера, также в этом режиме происходит, например, обновление ПО и такие операции как перезагрузка-выключение. Если мы введем edit или configure, то попадаем в самый важный режим работы.

3.  Конфигурационный режим, имеет приглашение “[email protected]#”. В этом режиме осуществляется конфигурирование роутера, т.е. редактирование и применение конфига. Этот режим является основным режимом, в котором вам придется работать. Также, отсюда для удобства можно запускать команды операционного режима с помощью команды run. Например, нельзя запускать пинг из конфигурационного режима, но можно с помощью команды run:

run ping 1.2.3.4.

Здесь и дальше я буду упоминать названия интерфейсов вида ge-0/0/x. Это гигабитные интерфейсы. Однако, Juniper SRX100 имеет 100-мбитные интерфейсы, они называются fe-0/0/x. На самом деле конфиг будет абсолютно тот же самый с точностью до имен интерфейсов, имейте ввиду.

Приступим к начальной настройке Джунипера из командной строки. Наши задачи:
1.  Настроить root-аутентификацию и другие важные параметры (DNS, DHCP).

2.  Настроить порты коммутатора (то, что в SOHO роутерах называют LAN-портами) на интерфейсах c ge-0/0/1 по ge-0/0/7.
3.  Настроить Интернет на интерфейсе ge-0/0/0. Два варианта: либо IP-адрес нам выдает непосредственно провайдер, либо мы его получаем через PPPoE (кабельный интернет либо ADSL). Варианты с получение Интернета через VLAN и L2TP здесь рассматриваться не будут.
4.  Настроить зоны и политики безопасности.
5.  Настроить NAT на раздачу интернета в локальную сеть.

Это можно сделать двумя способами: вручную или путем мастера первоначальной настройки.

Мастер можно запустить из шела командой:

[email protected]% config-wizard

Мастер первоначальной настройки описан здесь: www.juniper.net/techpubs/hardware/junos-jseries/junos-jseries96/junos-jseries-hardware-guide/jd0e12614.html. В общем-то если вы знаете английский язык и ориентируетесь в терминах, то сможете настроить все сами без всяких мануалов, но на всякий случай приведу таблицу с расшифровкой параметров настройки.

Enter host name: Здесь вводим имя Джунипера. Оно будет отображаться в приглашении командной строки. Играет чисто визуальную роль.
Please enter root password:
Retype root password:
Здесь вводим пароль супер-пользователя root (обязательно)
Would you like to configure a domain name? [yes, no] (no):
Enter domain name:
Здесь вводим имя домена (необязательно)
Would you like to configure name server? [yes, no] (no):
Enter IP address for the name server:
Would you like to configure alternative name server? [yes, no] (no):
Enter IP address for the name server:
Здесь вводим адрес первичного DNS-сервера (крайне желательно)

А здесь адрес вторичного (необязательно)

Configure the following network interfaces

Identifier…Interface
….1……..ge-0/0/0
….2……..ge-0/0/1
….3……..ge-0/0/2
Please select interface identifiers:
IP address for this interface:
Subnet mask bit length for this interface [1–32] (32):
Enter a security zone name to associate this interface to:
Здесь перечисляется список физических интерфейсов роутера. Если мы хотим сконфигурировать тот или иной интерфейс, то нам нужно выбрать его номер в списке

Здесь вводим номер интерфейса
Здесь вводим его новый IP-адрес
Здесь указываем маску подсети
А здесь указываем зону безопасности, к которой принадлежит интерфейс (например, trust для внутренней сети, untrust для Интернета)

Would you like to configure default gateway? [yes, no] (no):
Enter IP address for the default gateway:
Здесь вводим адрес основного шлюза, который выдал нам провайдер.
Would you like to create a new user account? [yes, no] (no):
Enter a new user name:
Enter user password
Retype the password:
Здесь можно создать нового пользователя помимо root (необязательно). Может быть полезно, если роутер будет конфигурировать не один администратор.
Would you like to configure SNMP Network Management? [yes,no] (no):
Enter community string [public]:
Здесь можно назначить имя коммьюнити для мониторинга по SNMP (необязательно)

После завершения настройки система выведет итоговую конфигурацию и запросит разрешение на применение параметров настройки (commit). После коммита мы вновь увидим приглашение командной строки и можем войти в cli.

Первоначальная настройка в CLI

А теперь то же самое, но более глубоко и в виде команд. Различные примеры первоначальной настройки можно посмотреть здесь: www.juniper.net/us/en/local/pdf/app-notes/3500153-en.pdf
Входим в режим конфигурирования:

[email protected]% cli
[email protected]> edit

Вводим имя Джунипера:

[email protected]# set system host-name Имя_роутера

Имя роутера никак не влияет на его работу. Это чисто визуальный параметр, чтобы не запутаться в случае, если у нас не один, а несколько Джуниперов.

 

Установка пароля

[email protected]# set system root-authentication plain-text-password

После нажатия Enter система попросит вас два раза ввести новый пароль для рута.

Настройка интерфейсов

Далее, нам нужно настроить Интернет-интерфейс. Здесь мы рассмотрим самый простой случай, когда провайдер выдает нам статический белый IP-адрес явным образом. Настройка Интернета через PPPoE будет рассмотрена позднее. Допустим, провайдер выдал нам адрес 1.2.3.4 с маской 255.255.255.240 == /28 (префикс подсети). Надо отметить, что джунипер не понимает маску подсети в ее классической октетной записи, а только в виде префикса.

[email protected]# set interfaces ge-0/0/0 unit 0 family inet address 1.2.3.4/28


Настраиваем основной шлюз провайдера. Допустим в нашем случае это 1.2.3.1

[email protected]# set routing-options static route 0/0 next-hop 1.2.3.1


Теперь давайте настроим веб-интерфейс Джунипера. Нам нужно сделать так, чтобы он был доступен только из внутренней сети и недоступен из Интернета:

[email protected]# set system services web-management http interface vlan.0


Включаем ssh-доступ к роутеру:

[email protected]# set system services ssh


Теперь надо настроить интерфейсы коммутатора (LAN-порты), т.е. те интерфейсы, которые будут подключены к нашей локальной сети. Опять же, возможны варианты: мы можем присвоить одному интерфейсу, например к ge-0/0/1, как описано выше адрес типа 192.168.1.1 и подключаем к этому интерфейсу корпоративные свитчи, но в этом случае через остальные порты Джунипера мы уже не сможем подключить клиентские компьютеры к подсети 192.168.1.0/24. Конкретно для нашей задачи получается немного неэкономично и негибко, хотя в других случаях такой вариант является нормальным.
Намного более удобный вариант для нашей задачи – это сделать все остальные порты Джунипера равными по своим правам, что позволит подключать сетевые устройства к любому порту, по аналогии с обычными неуправляемыми свитчами. Для этого надо сделать все остальные порты членами одной виртуальной локальной сети (VLAN).

[email protected]# set interfaces interface-range interfaces-trust member-range ge-0/0/1 to ge-0/0/7

Этой командой мы создали interface-range, т.е. набор интерфейсов, под названием interfaces-trust и включили в данный диапазон порты с 1 по 7. Данный вид группировки интерфейсов экономит нам время, т.к. нужно вводить меньше команд.

 

[email protected]# set interfaces interface-range interfaces-trust unit 0 family ethernet-switching vlan members vlan-trust

Этой командой мы сказали, что интерфейсы из данного набора являются портами коммутатора (family ethernet-swtiching) и все вместе принадлежат к одному VLAN под названием vlan-trust.

 

[email protected]# set vlans vlan-trust vlan-id 3
[email protected]# set vlans vlan-trust l3-interface vlan.0

Здесь мы создаем собственно сам vlan-trust и говорим, что данный влан терминируется (имеет IP-адрес) на интерфейсе vlan.0

 

[email protected]# set interfaces vlan unit 0 family inet address 192.168.1.1/24

Ну и наконец создаем интерфейс vlan.0 и присваиваем ему адрес 192.168.1.1/24. Чей это адрес? Это адрес Джунипера в данном влане и он же будет являться основным шлюзом для клиентских компьютеров, подключаемых к портам коммутатора. По сути, что мы сделали? Мы сгруппировали физические интерфейсы от ge-0/0/1 до ge 0/0/7 в один логический vlan.0. Теперь все сетевые устройства, которые мы подключим к этим портам будут видеть друг друга в одном широковещательном домене 192.168.1.0/24.

DNS

Далее, нужно настроить адрес DNS-сервера (в данном примере Google Public DNS):

[email protected]# set system name-server 8.8.8.8
[email protected]# set system name-server 8.8.4.4

 

DHCP

Настраиваем DHCP-сервер на интерфейсе vlan.0 (чтобы клиентские устройства получали настройки сети по DHCP)

[email protected]# set system services dhcp router 192.168.1.1
[email protected]# set system services dhcp pool 192.168.1.0/24 address-range low 192.168.1.2
[email protected]# set system services dhcp pool 192.168.1.0/24 address-range high 192.168.1.100
[email protected]# set system services dhcp propagate-settings vlan.0

Настраиваем зоны безопасности. Названия зон могут любыми, можно иметь большое количество зон и настраивать переходы между зонами в виде политик. Это очень удобный способ настройки безопасности. В данном примере у нас будет две зоны: trust (локальная сеть) и untrust (Интернет).

[email protected]# set security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic system-services ping
[email protected]# set security zones security-zone untrust interfaces ge-0/0/0.0 host-inbound-traffic system-services ssh

Здесь мы создаем зону безопасности untrust и присоединяем интерфейс ge-0/0/0, который у нас смотрит в Интернет, к этой зоне. Параметр зоны host-inbound-traffic обозначает какие сервисы и протоколы в зависимости могут получать доступ к самому Джуниперу. Например, в данном примере мы разрешили пинговать наш Джунипер извне, а также подключаться к нему по ssh. Если мы захотим получать Интернет-адрес по DHCP, то здесь нужно разрешить службу dhcp. Если мы захотим пользоваться IPsec-туннелями между Джуниперами, то нужно разрешить службу IKE, и так далее. То же относится и к протоколам маршрутизации. Например, чтобы разрешить обмен маршрутами OSPF, то нужно вписать опцию host-inboubd-traffic protocols ospf.
Настраиваем зону trust:

[email protected]# set security zones security-zone trust host-inbound-traffic system-services all
[email protected]# set security zones security-zone trust host-inbound-traffic protocols all
[email protected]# set security zones security-zone trust interfaces vlan.0

К зоне trust у нас принадлежит виртуальный интерфейс vlan.0, членами которого теперь, как вы догадались, являются физические интерфейсы от ge-0/0/1 до ge-0/0/7. Для зоны trust у нас разрешены любые сервисы и протоколы, например HTTP, то есть веб-интерфейс Джунипера. Из Интернета на его веб-интерфейс попасть нельзя, как указано в настройках зоны untrust.
Внимательно прочитайте последние два абзаца и постарайтесь хорошо понять назначение команды host-inbound-traffic, т.к. она напрямую влияет на безопасность нашей сети. Если мы не хотим, чтобы пользователи нашей сети могли обращаться к веб-интерфейсу Джунипера, мы можем оставить здесь все, как есть, но запретить это в политиках. Подробнее о политиках я напишу отдельную статью, т.к. это очень широкая тема для обсуждения
Настройка зон отображает их интерфейсы и разрешает траффик, адресованный самому роутеру. Политики транзитного траффика (проходящего сквозь Джунипер) описываются в другом месте в виде переходов между зонами.

[email protected]# set security policies from-zone trust to-zone untrust policy trust-to-untrust match source-address any
[email protected]# set security policies from-zone trust to-zone untrust policy trust-to-untrust match destination-address any
[email protected]# set security policies from-zone trust to-zone untrust policy trust-to-untrust match application any
[email protected]# set security policies from-zone trust to-zone untrust policy trust-to-untrust then permit

Здесь описана политика траффика при переходе от зоны trust к зоне untrust. В данном примере из локальной сети в Интернет разрешены все запросы. Если мы захотим как-то ограничить пользователей нашей сети в использовании Интернета (например, запретить общение через ICQ или IRC), то здесь можно создать соответствующие запрещающие правила.

[email protected]# set security policies from-zone trust to-zone trust policy trust-to-trust match source-address any
[email protected]# set security policies from-zone trust to-zone trust policy trust-to-trust match destination-address any
[email protected]# set security policies from-zone trust to-zone trust policy trust-to-trust match application any
[email protected]# set security policies from-zone trust to-zone trust policy trust-to-trust then permit

Здесь описана политика из зоны trust в зону trust. Опять же разрешены все переходы.
Политику из зоны untrust (Интернет) в зону trust (локальная сеть) описывать здесь не будем. Почему? Потому что политика по умолчанию стоит deny-all, т.е. все что явно не разрешено, то запрещено, а хосты из глобальной сети не должны иметь доступ к защищаемым Джунипером хостам, не так ли? Вообще, если мы не создали политику, то это не значит что ее нет вовсе. Она есть, только она пустая, а следовательно на все переходы отвечает запретом.

 

NAT

Последним номером в нашей сегодняшней программе будет настройка NAT для раздачи Интернета пользователям локальной сети.

[email protected]# set security nat source rule-set trust-to-untrust from zone trust
[email protected]# set security nat source rule-set trust-to-untrust to zone untrust
[email protected]# set security nat source rule-set trust-to-untrust rule source-nat-rule match source-address 0.0.0.0/0
[email protected]# set security nat source rule-set trust-to-untrust rule source-nat-rule then source-nat interface

Этим мы настроили Source NAT между локальной сетью и Интернетом. Теперь пользователи локалки могут спокойно пользоваться услугами глобальной сети.
Также, желательно включить систему предотвращения вторжений (IDP, intrusion detection prevention). Базовые ее настройки приведены здесь:

[email protected]# set security zones security-zone untrust screen untrust-screen
[email protected]# set security screen ids-option untrust-screen icmp ping-death
[email protected]# set security screen ids-option untrust-screen ip source-route-optiont 
[email protected]# set security screen ids-option untrust-screen ip tear-drop
[email protected]# set security screen ids-option untrust-screen tcp syn-flood alarm-threshold 1024
[email protected]# set security screen ids-option untrust-screen tcp syn-flood attack-threshold 200
[email protected]# set security screen ids-option untrust-screen tcp syn-flood source-threshold 1024
[email protected]# set security screen ids-option untrust-screen tcp syn-flood destination-threshold 2048
[email protected]# set security screen ids-option untrust-screen tcp syn-flood timeout 20
[email protected]# set security screen ids-option untrust-screen tcp land

 

Заключительные настройки

После ввода всех команд нужно проверить их на синтаксис и на логику командой:

[email protected]# commit check

Если в нашем конфиге присутствуют какие-либо опечатки или чего-то не хватает, то система всегда сообщит нам об этом. Внимательно читайте вывод консоли, ибо Junos OS очень подробно и точно и объясняет, что нам нужно исправить! Если консоль выдаст commit check succeded, то значит все в порядке и можно писать:

[email protected]# commit

После этого наши настройки сохраняться в памяти роутера и станут актуальными. Теперь можно подключать клиентские устройства, проверять пинги и Интернет. Если мы вдруг заметили, что применили что-то совсем не то и необходимо вернуться на предыдущую конфигу, то можно написать:

[email protected]# rollback 0

Эта команда вернет нас к предыдущей конфиге, которую, кстати, так же нужно коммитить. Число возможных откатов назад во времени по максимуму равно 49 и может быть настроено командой

[email protected]# set system max-configuration-rollbacks 49

Если ввести

[email protected]# rollback ?

то система выдаст нам дату и время предыдущих коммитов (максимум – 49)
Если мы выполняем удаленное конфигурирование Джунипера и боимся, что применение очередной политики или настройка интерфейса может привести к утрате связи с устройством, то можно пользоваться коммитом в следующем виде:

[email protected]# commit confirmed число_минут

Эта команда применяет текущий конфиг, но лишь на определенное число минут, указанное в команде (по умолчанию 10). Если в течение этого времени не ввести просто commit, то по истечении времени Джунипер автоматом вернется к предыдущей конфиге. Это очень удобно для удаленного конфигурирования!
Итоговый конфиг приведен под спойлером

Итоговый конфиг

По материалам этой статьи.

Вконтакте

Facebook

Twitter

Google+

LiveJournal

LinkedIn

Одноклассники

E-mail

Pinterest

Мой мир

Первоначальная настройка Juniper часть 2 — Записи обо всём

Первоначальная настройка и особенности настройки:

Root%: cli

Root >configure

Root # set system root-authentication plain-text-password

Root # set system host-name xakinfo

Root # set interfaces ge-1/1/0 unit 0 family inet address 106.6.1.10

Root # set interfaces ge-1/1/0 unit 0 description temp_input

Root # set routing-options static route 0.0.0.0/0 next-hop 106.6.1.1

Root # set services telnet

Распределение портов на Juniper:

Для проверки текущих настроек в режиме конфигурации, необходимо воспользоваться командой run (аналог do на Cisco):

Root # run show route

xakinfo# run show route

inet.0: 5 destinations, 5 routes (3 active, 0 holddown, 2 hidden)

+ = Active Route, — = Last Active, * = Both

0.0.0.0/0 *[Static/5] 00:49:39

> to 106.6.1.1 via ge-1/1/0.0

106.6.1.0/24 *[Direct/0] 00:49:39

> via ge-1/1/0.0

106.6.1.10/32 *[Local/0] 00:49:39

Local via ge-1/1/0.0

Поменять ip адрес у интерфейса можно вот так, где мы меняем с 192.168.6.5/24 на 192.168.6.6/24

rename ge-0/0/0 unit 0 family inet address 192.168.6.5/24 to address 192.168.6.6/24

Сохранить настройки можно введя команду commit:
[email protected]# commit
commit complete

Если вбить команду commit check, то перед применением настроек будет выполнена проверка вбитых настроек:
[email protected]# commit check
configuration check succeeds

Настроить сетевой интерфейс на маршрутизаторе Juniper можно и через графический интерфейс, но его сначала нужно включить. Выполним

set system services web-management http interface ge-1/1/0

Мы для порта ge-1/1/0 включили веб интерфейс. Можно и для vlan:

set system services web-management http interface vlan.0

J-Web не поддерживается на моделях (MX5-T)

Для того, что бы SRX будь-то 100 серия, 210 или 240 серия работал как фаервол, необходимо настроить политики безопасности. Для этого необходимо создать зоны . В данном примере создадим две зоны UNTRUST and TRUST.

[email protected]# set security zones security-zone UNTRUST interfaces ge-0/0/1.0

[email protected]# set security zones security-zone TRUST interfaces ge-0/0/2.0
Зона UNTRUST назначается на внешний интерфейс, который смотрит на ISP, зона TRUST на внутренний интерфейс, который смотрит на внутренние сети.
Следующий шаг, создаем политику безопасности. Если у вас в зоне TRUST отсутствуют сервисы, которым нужен доступ в Internet, то настройки по умолчанию из зоны UNTRUSTà TRUST это запрет всего трафика. Это настройки политики безопасности SRX по умолчанию.
Что бы разрешить прохождения трафика из зоны TRUST в Internet (UNTRUST) необходимо создать политику безопасности. В примере указано пропустить весь исходящий трафик.

[email protected]# set security policies from-zone TRUST to-zone UNTRUST policy PERMIT_ALL match source-address any destination-address any application any

[email protected]# set security policies from-zone TRUST to-zone UNTRUST policy PERMIT_ALL then permit

В нашем случае мы еще добавим политику intra-zone трафика между зонами TRUST- TRUST (хотя в данной конфигурации у нас используется только один интерфейс):

[email protected]# set security policies from-zone TRUST to-zone TRUST policy PERMIT_ALL match source-address any destination-address any application any

[email protected]# set security policies from-zone TRUST to-zone TRUST policy PERMIT_ALL then permit

Теперь у нас трафик начинает ходить между внутренней сетью и Internet, но в Junos есть особенность, вы не сможете пропинговать интерфейс, потому что по умолчанию пинг закрыт, нам необходимо позволить входящий трафик протокола ping в зоне TRUST. Команда для пингования интерфейсов в TRUST зоне:

[email protected]# set security zones security-zone TRUST host-inbound-traffic system-services ping

Juniper. EX2200 Virtual Chassis | ciscomaster.ru

EX2200 не имеют на борту выделенных портов VCP (Virtual Chassis Ports), поэтому берутся обычные интерфейсы и настраиваются но роль VCP.
Такими интерфейсами могут быть как Optical interfaces, так и 10/100/1000BASE-T.

EX2200 Virtual Chassis может быть настроена двумя способами:

  • Preprovisioned configuration — вручную определяется member ID и его role путем привязки к серийному номеру
  • Nonprovisioned configuration — Вначале выбирается master (тот кого включили первым). Все остальные роли назначаются мастером в соответствии с master election algorithm
  1. Включим все коммутаторы, и перепишем их серийные номера:
    CT0216330172
    CV0216450257
  2. Включаем только тот коммутатор, который будет в роли master switch
  3. Обнуляем конфигурацию коммутатора и делаем необходимый минимум настроек:
    request system zeroize

    Система ребутнётся, после перезагрузки:

    ezsetup
    set system host-name sw_master set system domain-name metholding.int set system domain-search metholding.int set system time-zone Europe/Moscow
    set system root-authentication plain-text-password
    set system name-server 10.10.6.26 set system name-server 10.10.6.28 set system services ssh protocol-version v2 set system ntp server 10.10.1.130 version 4 set system ntp server 10.10.1.130 prefer
    set vlans Management description 10.10.45.0/24 set vlans Management vlan-id 100 set vlans Management l3-interface vlan.1 set interfaces vlan unit 1 family inet address 10.10.45.100/24 set routing-options static route 0.0.0.0/0 next-hop 10.10.45.1
    set interfaces ge-0/0/47 unit 0 family ethernet-switching port-mode trunk set interfaces ge-0/0/47 unit 0 family ethernet-switching vlan members Management
  4. Включаем preprovisioned configuration mode
    set virtual-chassis preprovisioned
  5. Заполняем всех участников стека:
    set virtual-chassis member 0 serial-number CT0216330172 role routing-engine set virtual-chassis member 1 serial-number CV0216450257 role routing-engine
  6. Для двух участников рекомендуется
    set virtual-chassis no-split-detection

    Как результат увидим:

    [email protected]> show virtual-chassis status Preprovisioned Virtual Chassis Virtual Chassis ID: 862f.b759.24de Virtual Chassis Mode: Enabled Mstr Mixed Neighbor List Member ID Status Serial No Model prio Role Mode ID Interface 0 (FPC 0) Prsnt CT0216330172 ex2200-48p-4g 129 Master* NA {master:0}
  7. Включаем остальные коммутаторы. Рекомендуется сперва обнулить их конфигурацию через:
    request system zeroize

    Обязательно просмотреть, что у них в конфиге пусто в разделе virtual-chassis
    Или дать контрольный:
    delete virtual-chassis

  8. На каждом коммутаторе настраиваем порты VCP.
    В нашем случае мы соединяем коммутаторы портами: ge-0/0/0 и ge-0/0/1 соответственно.
    Команды будут следующими, их необходимо дать на обоих коммутаторах:
    request virtual-chassis vc-port set pic-slot 0 port 0 request virtual-chassis vc-port set pic-slot 0 port 1

    Т.е. если изначально мы видим:

    [email protected]> show interfaces terse Interface Admin Link Proto Local Remote ge-0/0/0 up up ge-0/0/0.0 up up eth-switch ge-0/0/1 up up ge-0/0/1.0 up up eth-switch ge-0/0/2 up down ge-0/0/2.0 up down eth-switch

    То, после выполнения команд:

    root> show interfaces terse Interface Admin Link Proto Local Remote vcp-255/0/0 up up vcp-255/0/0.32768 up up vcp-255/0/1 up up vcp-255/0/1.32768 up up ge-0/0/2 up down ge-0/0/2.0 up down eth-switch

    Как только мы выполним эти команды на обоих концах, второй коммутатор присоединится к первому.

Проверка:
show virtual-chassis status
show virtual-chassis vc-port

[email protected]> show virtual-chassis vc-port all-members fpc0: -------------------------------------------------------------------------- Interface Type Trunk Status Speed Neighbor or ID (mbps) ID Interface PIC / Port 0/10 Auto-Configured -1 Down 1000 1/2 Configured 5 Up 1000 1 vcp-255/1/2 1/3 Configured 5 Up 1000 1 vcp-255/1/3 fpc1: -------------------------------------------------------------------------- Interface Type Trunk Status Speed Neighbor or ID (mbps) ID Interface PIC / Port 0/13 Auto-Configured -1 Down 1000 1/2 Configured 5 Up 1000 0 vcp-255/1/2 1/3 Configured 5 Up 1000 0 vcp-255/1/3

Здесь:
The dedicated VCPs are displayed as vcp-0 and vcp-1.
The uplink interfaces that have been set as uplink VCPs are displayed as 1/0, 1/1, 1/2, and 1/3. The network interfaces that have been set as VCPs are displayed as 0/20 and 0/21. The neighbor interface names of uplink and network VCPs are of the form vcp-255/pic/port—for example, vcp-255/1/0. In that name, vcp-255 indicates that the interface is a VCP, 1 is the uplink PIC number, and 0 is the port number. The fpc number is the same as the member ID. The trunk ID is a positive number ID assigned to the link aggregation group (LAG) formed by the Virtual Chassis. If no LAG is formed, the value is –1.

  1. Не подключая физически удаляем всю его конфигурацию.
    Проверяем что все порты не являются VCP:
    show interfaces terse | match vcp

    Если есть, их надо удалить с командой:
    request virtual-chassis vc-port delete pic-slot 0 port 0

    Обязательно просмотреть, что у них в конфиге пусто в разделе virtual-chassis
    Или дать контрольный:
    delete virtual-chassis

  2. Определяем серийник и вносим его в конфигурацию нашего стека:
    set virtual-chassis member 2 serial-number CT0217190258 role line-card
  3. Настраиваем порты нового коммутатора VCP
    В нашем случае мы соединяем коммутаторы портами: ge-0/0/0 и ge-0/0/1 соответственно.
    request virtual-chassis vc-port set pic-slot 0 port 0
    request virtual-chassis vc-port set pic-slot 0 port 1

    Проверяем что появились порты VCP.

    show interfaces terse | match vcp
  4. Подключаем физически все три коммутатора на манер:
    \ \ \
    На стеке
  1. Отключаем физически коммутатор от стека
  2. В конфигурации стека удаляем соответствующего member
  3. delete virtual-chassis
  4. На удаленном коммутаторе

  5. request system zeroize
  6. delete virtual-chassis

    Удаляем все порты VCP:

    request virtual-chassis vc-port delete pic-slot 0 port 0

Removing or Replacing a Member Switch of a Virtual Chassis Configuration
https://www.juniper.net/documentation/en_US/junos/topics/task/installati…

Junos. Базовая конфигурация. | Netwild.ru

Всем доброго времени суток!

Вот мы поставили/установили эмулятор Джунипер/сам джунипер у себя дома/в аппаратной и готовы начать его настройку. Но до того как вы настроите на нем свои bgp, is-is, mpls,opfs,ipsec и прочее, нужно провести его базовую конфигурацию. В данной записи я опишу настройку основных параметров маршрутизатора.

Для тех, кто в первые видит junos, рекомендую прослушать курс:

http://www.juniper.net/us/en/training/technical_education/jsl_international_editions/russian/course_start.html

Для начала, будем работать с одни роутером.

Запускаем. Приступаем к базовой настройке.

При первом старте устройства доступен только пользователь root, пароль — пустой . Переходим в режим роутера, заходим в конфигурационный режим:

Перед началом конфигурации, рекомендую «увеличить» ширину консоли:

root> set cli screen-width 250
Screen width set to 250

Мне нравится — 250.

1. Первым делом, нужно задать пароль root, иначе не даст применить настройки:

[edit]
root# set system root-authentication plain-text-password
New password:
Retype new password:

[edit]
root#

2. Далее, нужно создать пользователя, от которого мы будем работать(по рутом сидеть нельзя — правило хорошего тона):

[edit]

root# set system login user admin class super-user

[edit]
root# set system login user admin authentication plain-text-password
New password:
Retype new password:

[edit]
root# set system login user admin uid 222

Первая команда создает пользователя admin с правами super-user, вторая команда задает ему пароль, ну и третья — выставляет заданный uid (user identificator), если его не задать, он выставиться автоматический.

Бонус гибкости junos в том, что команды можно писать вместе одной строкой, если у них общий смысл. Заменим выше стоящие команды одной:

[edit]

root# set system login user admin class super-user uid 222 authentication plain-text-password
New password:
Retype new password:

[edit]
root#

Теперь нужно сохранить и перелогиниться:

Команда commit позволяет сохранить и применить конфигурацию(в данном случае, commit and-quit, позволяет выйти из конфигурационного режима, после сохранения и применения конфигурации), если же в измененной конфигурации есть ошибки, то команда выдаст предупреждение и сохранения не произойдет.

Теперь, зайди под логином admin посмотрим конфиг:

admin> show configuration
## Last commit: 2013-05-21 14:33:00 UTC by root
version 12.1R1.9;
system {
    root-authentication {
        encrypted-password "$1$6JD1h5cO$eLXJTM6WK7vgmj.WNUdXo/"; ## SECRET-DATA
    }
    login {
        user admin {
            uid 222;
            class super-user;
            authentication {
                encrypted-password "$1$pvTDyKFf$4ubqShaKb/4wJFk20j8Ky."; ## SECRET-DATA
            }
        }
    }
    syslog {
        user * {
            any emergency;
        }
        file messages {
            any notice;
            authorization info;
        }
        file interactive-commands {
            interactive-commands any;
        }
    }
}

 

Как видно, конфиг выглядит структурировано, удобночитабельно и, я бы сказал, изящно. Все разделы отделены табуляцией. Есть комментарии. Готовый конфиг можно копировать сразу, не набирая каждую команду по отдельности, для этого есть специальная команда(укажу позже).

Итак, продолжим базовую конфигурацию.

Укажем имя нашему хосту:

[edit]
admin# set system host-name HOST1

Далее укажем временную зону, заметьте, если вы не знаете как пишется ваша временная зона — воспользуйтесь подсказкой( после команды поставить знак вопроса):

[edit]
[email protected]# set system time-zone ?
Possible completions:
  <time-zone>          Time zone name or POSIX-compliant time zone string
  Africa/Abidjan
  Africa/Accra
  Africa/Addis_Ababa
  Africa/Algiers
  Africa/Asmera
  Africa/Bamako
  Africa/Bangui
  Africa/Banjul
  Africa/Bissau
  Africa/Blantyre
  Africa/Brazzaville
  Africa/Bujumbura
  Africa/Cairo
  Africa/Casablanca
  Africa/Ceuta
  Africa/Conakry
  Africa/Dakar
  Africa/Dar_es_Salaam
  Africa/Djibouti
  Africa/Douala
  Africa/El_Aaiun
---(more 5%)---

так же, как и в любом другом шеле, здесь отлично работает табуляция:

[edit]
[email protected]# set system time-zone Asia/Y
                                        ^
'Asia/Y' is ambiguous.
Possible completions:
  <time-zone>          Time zone name or POSIX-compliant time zone string
  Asia/Yakutsk
  Asia/Yekaterinburg
  Asia/Yerevan
[edit]
[email protected]# set system time-zone Asia/Y

ну, собственно, мой город Екатеринбург.

Если вы являетесь держателем какой либо ДНС зоны, то вам будет удобно указать следующие настройки:

[edit]
[email protected]# set system domain-name xxxx.ru

[edit]
[email protected]# set system domain-search xxxx.ru

Первая строка указывает, что ваш роутер принадлежат этому домену. Вторая — позволяет искать днс записи с подстановкой этого домена, пример — если у вас есть узел host.xxxx.ru, то при обращении к нему, достаточно будет ввести имя host, а не полную днс запись.

Далее — укажем днс сервера:

[edit]
[email protected]# set system name-server 8.8.8.8

[edit]
[email protected]# set system name-server 10.100.0.2

и настроим сервер времени:

[edit]
[email protected]# set system ntp server 10.100.0.2 prefer

[edit]
[email protected]# set system ntp source-address ?
Possible completions:
  <source-address>     Use specified address as source address

Первая команда указывает сервер времени( если указано несколько, то лучшему или приоритетному стоит указать параметр prefer). так же может быть необходимым указать сорс адрес, с которого пойдут запросы(это могут требовать какие нибудь политики безопасности), но так как у нас пока не настроен ни один интерфейс, оставим это себе на заметку.

Далее — настроим сервисы. Какие сервисы нам нужны как минимум? Для управления — ssh или telnet, для обновления прошивки — ftp.

[edit]
[email protected]# set system services telnet connection-limit 10

[edit]
[email protected]# set system services telnet rate-limit 5

[edit]
[email protected]# set system services ssh root-login deny

[edit]
[email protected]# set system services ssh connection-limit 10

[edit]
[email protected]# set system services ssh rate-limit 5

[edit]
[email protected]# set system services ftp connection-limit 10

[edit]
[email protected]# set system services ftp rate-limit 5

Connection-limit — ограничение на количество одновременных сессий.  Rate-limit — ограничение на количество подключений в минуту. Ну и естественно запрещаем руту заходить по ssh.

Сохраняем и применяем готовый конфиг — commit.

Продолжим.

Как и любое железо, джунипер пишет логи, пишет много и часто, давайте их как нить куда нить сохраним:

[edit]
[email protected]# set system syslog host 10.100.0.2 any info

[edit]
[email protected]# set system syslog host 10.100.0.2 facility-override ?
Possible completions:
  authorization        Authorization system
  daemon               Various system processes
  ftp                  FTP process
  kernel               Kernel
  local0               Local logging option number 0
  local1               Local logging option number 1
  local2               Local logging option number 2
  local3               Local logging option number 3
  local4               Local logging option number 4
  local5               Local logging option number 5
  local6               Local logging option number 6
  local7               Local logging option number 7
  user                 User processes
[edit]
[email protected]# set system syslog host 10.100.0.2 facility-override local7

Укажем куда сливать сислог(host) , что сливать (any info) и какое фасилити присвоить(facility-override).

Ну и конечно же, нужно настроить snmp!

[edit]
[email protected]# set snmp community test authorization read-only clients 10.100.0.2

Тут я создал коммьюнити тест, с правами «только чтение» для одного единственного клиента.

Продолжение:

http://netwild.ru/junos-basic-configuration2/

 

Коммутатор Juniper EX2200-24P-4G

Современные свитчи EX2200-24P-4G производства Juniper является высокотехнологичным, эффективным решением с поддержкой 24 портов и возможностью питания по витой паре.

Область использования

Коммутаторы находят свое применение в центрах обработки данных, а также коммуникациях операторов связи. Поддержка работы с функциями видеонаблюдения и IP-телефонии значительно расширяют арсенал использования свтичей. Актуальной в большинстве сетей является возможность поддержки беспроводной связи, с этой задачей оборудование справляется в полном объеме.

Основные преимущества

Сетевые коммутаторы EX2200-24P-4G обладают следующими характеристиками:

  • стандартный форм-фактор;
  • осуществление коммутации без задержек;
  • возможность объединения в стек до шести устройств;
  • гибкость конфигурации;
  • простота администрирования;
  • таблица на 16 тысяч МАС адресов;
  • поддержка РоЕ;
  • наличие L3 интерфейсов;
  • энергоэффективность;
  • наличие активной системы охлаждения;
  • поддержка до 6.5 тысяч активных маршрутов;
  • современная операционная система Junos OS;
  • обеспечение согласованной работы всех звеньев коммуникации;
  • высокая пропускная способность;
  • отказоустойчивость.

Основные особенности:

  • Размер таблицы MAC-адресов: 16000
  • Количество VLAN: 1024
  • Протоколы маршрутизации: RIP v1/v2, ;OSPF (v1/v2 при наличии лицензии, до 4 интерфейсов)
  • Количествоактивных unicast-маршрутов: 6 500
  • Функция Dynamic ARP Inspection
  • Функция IP Source Guard
  • Функция Cable Diagnostic
  • Стекирование (Junos OS 12.2, при наличии лицензии)
  • PoE

Удобный интерфейс управления позволяет за минимальный промежуток времени произвести необходимые настройки маршрутизатора, а также осуществлять комплексное управление всеми участками сети, обеспечивая их совместное функционирование. Низкие эксплуатационные расходы в совокупности с функциональностью, поддержкой современных возможностей и высокой производительностью делают приобретение свитчей Juniper выгодным вложением средств.

Компания ООО «Боуз Групп» предлагает приобрести сетевое оборудование высокого качества по интересной цене.

Технические характеристики:
Основные технические характеристики
Интерфейсы 24 порта 10/100/1000 Base-T
4 порта 10/100/1000 Base-FX
Консольный порт RJ-45
Производительность
Коммутационная матрица 56Gbps
Скорость пересылки пакетов 42Mpps
Размер таблицы MAC-адресов 16K
Количество VLAN 1024
Количество ACL 1500
Размер таблицы маршрутизации 6.5K IPv4
Количество L3-интерфейсов 1024
Количество VRF 255
Flash-память 2GB
Jumbo-фрейм 9216 байт
Физические параметры
MTBF >80,000 часов
Тепловыделение 221.7 BTU/h
Входное напряжение 100 ~ 240 VAC 50/60 Hz
-48 VDC
Максимальная потребляемая мощность 65 Ватт
Размеры (Ш х Г х В) 44,1 x 4,3 x 25,4 см
Вес 2.8 кг
Система охлаждения Активная
Диапазон рабочих температур 0 ~ 50 ℃
Диапазон температур хранения -40 ~ 70 ℃
Допустимая влажность 5% ~ 95%
Электромагнитная безопасность FCC Class A, CE Class A, VCCI Class A, IC C-Tick
Безопасность CB, cUL, LVD

Juniper EX2200 вход в веб-интерфейс

Привет, Аарон,

да, мне определенно нужна помощь с вланами. Извините за поздний ответ, но сейчас здесь довольно беспокойно.

Следующая ситуация:

У меня есть два коммутатора, как упоминалось ранее, один управляется третьей стороной, у меня есть доступ только для чтения, а у другого есть полный доступ.

Коммутатор, к которому у меня есть полный доступ, подключен к третьей стороне, управляемой через порт 1.

Я хотел бы использовать VLAN 100, которая настроена на SW02, чтобы она была настроена на SW01, а также я хочу использовать ее как гостевая VLAN для моих точек доступа.В моих точках доступа netgear у меня есть возможность создать гостевую сеть с другим идентификатором Vlan Tag.

VLAN config SW01:


root @ SW01> show vlans
Name Tag Interfaces
default
ge-0/0 / 0.0, ge-0/0 / 1.0 *, ge-0/0 / 2.0, ge -0 / 0 / 3.0, ge-0/0 / 4.0, ge-0/0 / 5.0 *,
ge-0/0 / 6.0, ge-0/0 / 7.0, ge-0/0 / 8.0, ge -0 / 0 / 9.0, ge-0/0 / 10.0, ge-0/0 / 11.0,
ge-0/0 / 12.0, ge-0/0 / 13.0, ge-0/0/14.0, ge-0/0/15.0, ge-0/0/16.0, ge-0/0/17.0,
                      ge-0/0/18.0, ge-0/0/19.0, ge-0/0/20.0, ge-0/0/21.0, ge-0/0/22.0, ge-0/0/23.0,
                      ge-0/0/24.0, ge-0/0/25.0*, ge-0/0/26.0, ge-0/0/27.0*, ge-0/0/28.0,
                      ge-0/0/29.0*, ge-0/0/30.0, ge-0/0/31.0, ge-0/0/32.0, ge-0/0/33.0, ge-0/0/34.0,
                      ge-0/0/35.0, ge-0/0/36.0, ge-0/0/37.0, ge-0/0/38.0, ge-0/0/39.0, ge-0/0/40.0,
                      ge-0/0/41.0, ge-0/0/42.0, ge-0/0 / 43.0, ge-0/0 / 44.0, ge-0/0 / 45.0, ge-0/0 / 46.0,
ge-0/0 / 47.0
v1-100 2
Нет

Конфигурация VLAN SW02:


BOE @ SW02> показать vlans
Интерфейсы тегов имен
по умолчанию
Нет
vl-1 1
ge-0/0 / 0.0 *, ge-0/0 / 1.0 *, ge-0/0 / 2.0 * , ge-0/0 / 3,0 *,
ge-0/0 / 4,0 *, ge-0/0 / 5,0 *, ge-0/0/6.0*, ge-0/0/7.0*,
                      ge-0/0/8.0*, ge-0/0/9.0*, ge-0/0/10.0*, ge-0/0/11.0*,
                      ge-0/0/12.0, ge-0/0/13.0, ge-0/0/14.0, ge-0/0/15.0,
                      ge-0/0/16.0*, ge-0/0/17.0*, ge-0/0/18.0*, ge-0/0/19.0*,
                      ge-0/0/20.0*, ge-0/0/21.0*, ge-0/0/22.0*, ge-0/0/24.0*,
                      ge-0/0/25.0*, ge-0/0/26.0*, ge-0/0/27.0, ge-0/0/28.0*,
                      ge-0/0/29.0*, ge-0/0/30.0*, ge-0/0/31.0, ge-0/0/32.0,
                      ge-0/0/33.0*, ge-0/0/34.0*, ge-0/0/35.0*, ge-0/0/36.0*,
                      ge-0/0/37.0*, ge-0/0/38.0, ge-0/0/39.0*, ge-0/0/40.0*,
                      ge-0/0/41.0, ge-0/0/42.0, ge-0/0/43.0*, ge-0/0/44.0*,
                      ge-0/0/45.0*, ge-0/0/47.0*
vl-100       100
                      ge-0/0/0.0*, ge-0/0/22.0*, ge-0/0/44.0*, ge-0/0/45.0*,
                      ge-0/0/47.0*
vl-50         50
                      ge-0/0/0.0*, ge-0/0/1.0*, ge-0/0/2.0*, ge-0/0/3.0*,
                      ge-0/0/4.0*, ge-0/0/5.0*, ge-0/0/6.0*, ge-0/0/7.0*,
                      ge-0/0/8.0*, ge-0/0/9.0*, ge-0/0/10.0*, ge-0/0/11.0*,
                      ge-0/0/12.0, ge-0/0/13.0, ge-0/0/14.0, ge-0/0/15.0,
                      ge-0/0/16.0*, ge-0/0/17.0*, ge-0/0/18.0*, ge-0/0/19.0*,
                      ge-0/0/20.0*, ge-0/0/21.0*, ge-0/0/22.0*, ge-0/0/23.0,
                      ge-0/0/24.0*, ge-0/0/25.0*, ge-0/0/26.0*, ge-0/0/27.0,
                      ge-0/0/28.0*, ge-0/0/29.0*, ge-0/0/30.0*, ge-0/0/31.0,
                      ge-0/0/32.0, ge-0/0/33.0*, ge-0/0/34.0*, ge-0/0/35.0*,
                      ge-0/0/36.0*, ge-0/0/37.0*, ge-0/0/38.0, ge-0/0/39.0*,
                      ge-0/0/40.0*, ge-0/0/41.0, ge-0/0/42.0, ge-0/0/43.0*,
                      ge-0/0/44.0*, ge-0/0/45.0*, ge-0/0/46.0*, ge-0/0/47.0*
vl-99         99
                      ge-0/0/0.0 *, ge-0/0 / 22,0 *, ge-0/0 / 44,0 *, ge-0/0 / 45,0 *,
ge-0/0 / 47,0 *

Virtual Dave :: Juniper / EX2200 / Пример конфигурации первой загрузки

(2013-07-19) Вот как я настраиваю свой EX2200, когда впервые их получаю.

New EX2200 Initial Setup

Мы оставляем 10.30.1.99 в качестве IP-адреса для настраиваемого коммутатора. Если у вас есть предварительно назначенное имя и IP-адрес для коммутатора, вы должны заменить их на соответствующие точки в приведенном ниже примере.Подключите консоль к последовательному порту сзади. Подайте питание и смотрите, как он загружается. Войдите в систему как root, без пароля. Выполните следующие команды:
 удалить автоматическое обновление образа шасси
установить системное имя хоста "switchHostname"
установить системные службы ssh
установить системные службы веб-управление http
установить интерфейсы me0 unit 0 семейный inet-адрес 10.30.1.99/24
установить параметры маршрутизации статический маршрут 0.0.0.0/0 следующий переход 10.30.1.254
удалить автоматическое обновление образа шасси
установить системный пароль root-authentication plain-text-password
Новый пароль: пароль
Введите новый пароль еще раз: пароль
совершить 
Вот что вы сделали:
  • установить внутреннее имя хоста коммутатора
  • включить управление ssh
  • включить управление http
  • установить IP-адрес интерфейса управления (порт на задней панели)
  • установить шлюз по умолчанию для интерфейса управления
  • отключите процесс автоматического обновления шасси, который, вероятно, перехватит ваш сеанс CLI, если вы не будете осторожны.
  • установить пароль root
Если по какой-либо причине вы хотите настроить интерфейс управления как клиент DHCP (поскольку вы выполняете конфигурацию в сети DHCP и у вас нет статических IP-адресов), используйте следующую команду:
 установить интерфейсы me0 unit 0 family inet dhcp 
На этом этапе вы можете подключить интерфейс MGMT коммутатора к 10.30.1 сеть.

Rescue

Затем настоятельно рекомендуется сохранить эту конфигурацию как «спасательную». Это может позволить нам восстановить коммутатор, если будет зафиксирована конфигурация, не позволяющая нам войти в систему удаленно. Сохраните «спасательную» конфигурацию так:
 cli
запросить восстановление конфигурации системы сохранить 

Прошивка

Если вам нужно обновить прошивку до текущей рекомендованной, запустите это с уровня ОС: Если у вас старая прошивка (до 10.4, я думаю — проверьте свои примечания к выпуску) вам также необходимо обновить jloader: Затем перезагрузите систему … и наблюдайте за консолью. Перезагрузка займет не менее 20 минут.

Завершение и развертывание

Войдите в веб-интерфейс коммутатора и завершите настройку. Обычно это делается в окне Configure -> CLI Tools -> CLI Editor , копируя и вставляя из другого ссылочного переключателя. Не забудьте зафиксировать после внесения изменений. Убедитесь, что вы скопировали:
  • раздел системного журнала
  • раздел snmp
  • весь раздел VLAN
Теперь ваш коммутатор должен иметь конфигурацию по умолчанию, и его можно настроить для его конкретных ролей.

Базовая конфигурация можжевельника

У

Juniper есть очень полезные руководства для начинающих на https://www.juniper.net/dayone в форме серии «Day One». Читателям рекомендуется обращаться к ним (особенно «Изучение интерфейса командной строки Junos» и «Настройка основ Junos»), чтобы они могли ознакомиться с материалами, представленными на этой странице. В целом обратите внимание, что:

настроить
Используется для перехода из рабочего режима (показать) в режим настройки (установка, удаление, редактирование и т. Д.)). Только в режиме настройки мы можем вносить изменения в конфигурацию устройства
комплект
В режиме конфигурации мы можем использовать set для создания или замены значения соответствующим образом
удалить
Используется для удаления определенной конфигурации (аналогично отсутствию в других изготовителях коммутатора)
редактировать
Если мы хотим сосредоточиться на определенной области, такой как система или интерфейсы, мы можем использовать такую ​​команду, как «редактировать систему» ​​или «редактировать интерфейсы», чтобы сосредоточиться только на этой конкретной части конфигурации
вверх или вверх
Переход на один уровень вверх или достижение вершины в режиме редактирования
показать
Чтобы увидеть текущую конфигурацию в режиме редактирования
сравнить
Для сравнения (различий) изменений, сделанных с момента последней фиксации
совершить
Чтобы зафиксировать изменения, сделанные на устройстве.Только после фиксации новые изменения вступят в силу.

Базовая конфигурация системы

Пример конфигурации системы:

Система
 {
    имя хоста JUN1-DEP1;
    доменное имя virtual.sbarjatiya.com;
    поиск по домену [virtual.sbarjatiya.com example.com];
    место расположения {
        код страны 0091;
        здание Building-X;
        2 этаж;
    }
    root-authentication {
        encrypted-password "<зашифрованный пароль>"; ## СЕКРЕТНЫЕ ДАННЫЕ
    }
    name-server {
        10.4.3.222;
    }
    авторизоваться {
        объявление «Добро пожаловать в коммутатор Juniper Department1»;
        сообщение «Несанкционированный доступ запрещен»;
        user saurabh {
            полное имя "Саураб Барджатия";
            uid 501;
            класс суперпользователя;
            аутентификация {
                encrypted-password "<зашифрованный пароль>"; ## СЕКРЕТНЫЕ ДАННЫЕ
            }
        }
    }
    Сервисы {
        ssh {
            root-логин разрешить;
        }
        телнет;
        web-management {
            http;
        }
    }
    syslog {
        Пользователь * {
            любая чрезвычайная ситуация;
        }
        file messages {
            любое уведомление;
            информация для авторизации;
        }
        file interactive-commands {
            интерактивные-команды любые;
        }
    }
    ntp {
        время загрузочного сервера.google.com;
        сервер 10.4.8.3;
    }
}
 

Эта конфигурация содержит следующую информацию:

  • Системное имя хоста, доменное имя и поисковые домены
  • Расположение переключателя
  • Пароль root
  • DNS сервер (ы)
  • Объявление входа и сообщение
  • Системные пользователи с их уровнем привилегий и UID
  • SSH, telnet и http включены. Вход в систему с правами root включен по SSH
  • Достигнута следующая конфигурация системного журнала
    • Сообщение с любого объекта аварийного уровня или выше будет отправлено всем зарегистрированным пользователям на их терминалах
    • Все сообщения от любого объекта с уведомлением уровня или выше будут записываться в файл с именем messages.Поскольку файлы системного журнала хранятся в / var / log, файл / var / log / messages будет получать все эти сообщения.
    • Все команды, введенные в интерактивном режиме (консоль, SSH), будут сохранены в файле Interactive-commands.
  • Коммутатор
  • будет использовать ntp-server time.google.com при загрузке для синхронизации времени и будет использовать ntp-сервер в 10.4.8.3 для регулярной синхронизации времени во время работы

Создание сетей VLAN

Для создания L2 VLAN используйте:

 vlans {
    Управление {
        vlan-id 2;
        interface {
            ge-0/0/0.0;
            ge-0/0 / 1.0;
            ge-0/0 / 2.0;
            ge-0/0 / 3,0;
        }
    }
}
 

Это создаст L2-VLAN с именем Management с четырьмя портами-участниками.

Чтобы дать коммутатору IP-адрес L3 для использования VLAN:

 интерфейсов {
    vlan {
        unit 0 {
            family inet {
                адрес 10.4.15.5/22;
            }
        }
    }
}
[изменить управление vlans]
l3-интерфейс vlan.0;
 

для создания L3-VLAN с именем vlan.0 с IP-адресом коммутатора 10.4.15.5 и связать этот L3-VLAN с Management vlan.

Настроить статические маршруты

Пример конфигурации, в которой используются статические маршруты:

 routing-options {
    static {
        маршрут 0.0.0.0/0 следующий переход 10.4.12.1;
        маршрут 192.168.36.0/25 следующего перехода 10.4.12.1;
    }
}
 

Настроить порты доступа

Для настройки использования порта доступа:

 интерфейсов {
    ge-0/0/0 {
        unit 0 {
            семейная коммутация Ethernet {
                доступ в портовом режиме;
                vlan {
                    члены VLAN_NODE;
                }
            }
        }
    }
    ...
}
...
vlans {
    VLAN_NODE {
        vlan-id 5;
    }
    ...
}
 

Настроить контроль шторма

Для настройки Storm-Control на всех портах используйте:

 опции-коммутации Ethernet {
    storm-control {
        интерфейс все;
    }
}
 

Настроить магистральный порт

Чтобы настроить магистральный порт с native-vlan (PVID) 2 и связать с ним L3-VLAN (vlan.1), используйте:

 интерфейсов {
    ...
    ge-0/0/23 {
        unit 0 {
            семейная коммутация Ethernet {
                транк в портовом режиме;
                vlan {
                    все члены;
                }
                native-vlan-id 2;
            }
        }
    }
    ...
    vlan {
        раздел 1 {
            family inet {
                адрес 10.4.4.103/23;
            }
        }
    }
}
vlans {
    VLAN_NODE {
        vlan-id 5;
    }
    vlan2 {
        vlan-id 2;
        l3-интерфейс vlan.1;
    }
    vlan800 {
        vlan-id 800;
    }
}
 

Установить скорость интерфейса

Для установки скорости интерфейса используйте:

 установить интерфейс  ether-options speed 
 

См .:

Включить sftp-server

Чтобы включить сервер sftp для передачи файлов на основе sftp / winscp:

 установить системные службы ssh sftp-server
 

См .:

Полезные команды

Таблица, содержащая список полезных команд режима Juniper:

«Полезные команды рабочего режима»
Команда Описание
показать время безотказной работы системы Чтобы увидеть текущее время и время безотказной работы системы
настроить Войдите в режим конфигурации
настроить частный Войдите в режим конфигурации, в котором изменения, внесенные другими пользователями, не видны, а сделанные аналогично изменения не видны другим пользователям
настроить эксклюзивный Войдите в режим конфигурации, чтобы только текущий пользователь мог настроить устройство, чтобы избежать состояний гонки между различными администраторами
список файлов, отображение файлов, копирование файлов Работа с различными файлами из cli.Более простой способ — подключиться к устройству по ssh и использовать оболочку
telnet, ssh, ping, traceroute Используйте клиентов telnet, ssh, ping или traceroute
старт оболочки ш Запустить оболочку внутри cli. Мы также можем использовать «start shell csh». См. Https://www.juniper.net/documentation/us/en/software/junos/junos-overview/topics/ref/command/start-shell.html.
контролировать начальные сообщения Для отображения сообщений, отправленных в файл сообщений на консоли.
список мониторов Получить список отслеживаемых каналов
сообщения об остановке монитора Чтобы остановить мониторинг файла сообщений на консоли
ведущий шоу Преобразование имени хоста в IP-адрес с использованием настроенного DNS
установить дату Установите системную дату и время вручную или с помощью ntp
показать ntp {ассоциации, статус} Для просмотра информации об ассоциации или статусе ntp
показать фурнитуру шасси См. Информацию о различных слотах, PIC и портах, доступных на текущем коммутаторе.
показать шасси pic fpc-slot 0 pic-slot 0 Для просмотра подробной информации о первом виртуальном коммутаторе (fpc 0) и его слоте (0) с точки зрения трансиверов, длины волны (850 нм, 1310 нм), типа передачи (SM, MM и т. Д.)) Детали
показать сообщения журнала Для просмотра канала журнала сообщений
последние 30 Чтобы увидеть последние 30 сообщений, отправленных в канал сообщений
показать системные соединения Показать текущий статус сетевого подключения, аналогично netstat
показать виртуальное шасси Если коммутаторы Juniper подключены в режиме виртуального шасси, мы можем увидеть, сколько коммутаторов имеется, с подробностями.
показать конфигурацию Чтобы увидеть конфигурацию переключателя
показать краткий интерфейс Для просмотра интерфейсов в кратком (кратком) формате с ограниченной информацией (IP-адреса, только подключенные интерфейсы и т. Д.))
показать системную лицензию Чтобы просмотреть информацию о лицензии для текущей системы
показать версию Чтобы увидеть текущую версию JunoOS и переключить модель
запрос перезагрузки системы Чтобы перезагрузить коммутатор Juniper — см. Https://kb.juniper.net/InfoCenter/index?page=content&id=KB11356

Таблица, содержащая список полезных команд Juniper режима конфигурации:

«Полезные команды режима настройки»
Команда Описание
аннотировать Оставить комментарии к заявлению о конфигурации
показать Просмотреть текущую конфигурацию кандидата
сравнить Сравнить конфигурацию кандидата с текущей конфигурацией (например, конфигурация отката 0)
набор дисплеев Показать текущую конфигурацию в виде установленных команд
детали отображения Показать более подробную информацию о конфигурации
дисплей xml Показать конфигурацию в формате XML
совершить Зафиксировать конфигурацию кандидата как работающую конфигурацию
совершить в Зафиксировать конфигурацию кандидата как работающую конфигурацию в данный момент
фиксация подтверждена Зафиксируйте конфигурацию и дождитесь подтверждения в течение следующего указанного количества минут.Если новая конфигурация не подтверждена другой командой ‘commit’, автоматически откатится к предыдущей конфигурации по истечении времени.
проверка фиксации Проверьте конфигурацию с помощью различных сценариев и тестов фиксации, чтобы убедиться, что она проходит различные проверки фиксации
редактировать, устанавливать, удалять, переименовывать, копировать, активировать, деактивировать Изменение различных значений конфигурации
откат Восстановить предыдущую конфигурацию с помощью номера.До последних 49 конфигураций можно восстановить с помощью отката.
пробег Запуск команды рабочего режима из режима конфигурации
вверх, вверх, выход Перемещение при редактировании конфигурации

Разные проблемы

Использование интерфейса внеполосного управления на коммутаторах серии EX

Коммутаторы серии

EX имеют интерфейс внеполосного управления, который можно использовать с помощью:

 установить интерфейс me0, блок 0, семейство inet-адрес 172.26.27.44 / 24
 

Примечание для различных других устройств интерфейс управления устройствами называется fxp0

Настроить хост для системного журнала

Для отправки сообщений системного журнала на хост вместо обычного файла или пользовательской консоли используйте:

 установить системный журнал хоста loghost любое уведомление
 

В таких случаях к сообщениям журнала можно добавить специальный префикс, чтобы указать, что они исходят от текущего устройства, используя:

 установить системный системный журнал host loghost log-prefix JUNOS
 

Дополнительные сообщения могут быть сконфигурированы для получения информации об объектах и ​​уровнях, используя:

 установить явный приоритет
 
Вариант конфигурации

, когда в [редактировать системный системный журнал] или [редактировать системный системный файл]

Наконец, чтобы отправлять сообщения с настраиваемым именем объекта, чтобы помочь с разделением журналов с нескольких устройств на сервере журналов, используйте:

 установить локальное переопределение объекта7
 

Настройка виртуального можжевелового коммутатора vSRX для удаленного доступа

Чтобы настроить коммутатор vSRX для использования удаленного доступа:

 установить системный пароль root-authentication plain-text-password
установить системный логин пользователь админ класс аутентификация суперпользователя простой текст-пароль
установить интерфейсы fxp0 unit 0 family inet address 172.31.1.153 / 24
установить параметры маршрутизации статический маршрут 0.0.0.0/0 следующий переход 172.31.1.1
 

, где: 172.31.1.153/24 следует заменить желаемым IP-адресом / маской, а 172.31.1.1 следует заменить желаемым шлюзом по умолчанию.

Примеры конфигурации интерфейса

— Junos Enterprise Routing, 2-е издание [Книга]

Пошаговое руководство по примерам конфигурации, начиная с базового примеры, а затем переходя к еще нескольким более сложным конфигурациям, помочь понять это в перспективе.Порядок прохождения использует следующие примеры конфигурации:

  • интерфейсов Gigabit Ethernet

  • Gigabit Ethernet с тегами VLAN

  • Интерфейс T1 с Cisco HDLC

  • Последовательный интерфейс с PPP

  • Последовательный интерфейс с Frame Relay

  • DSL

  • MLPPP

  • Агрегированные интерфейсы Ethernet

  • Туннельные интерфейсы GRE

Сначала мы будем использовать пошаговый подход для установления основы конфигурации.Затем прохождение переместится в сторону результаты конфигурации, которые основываются на фундаментальных принципах и становятся более продвинутыми. Как только вы поймете основы, вы сможете следовать продвинутым конфигурации. В конце этого раздела мы обсудим использование Протокол резервирования виртуального маршрутизатора (VRRP).

Интерфейс Gigabit Ethernet

Во-первых, давайте создадим интерфейс на маршрутизаторе Lager , который подключается напрямую к маршрутизатору. Ale через интерфейс ge-0/0/0 .

Проверьте состояние интерфейса ge-0/0/0 , выполнив команду show interfaces ge-0/0/0 Лаконичная команда . Интерфейсы Junos автоматически включаются когда физическое соединение является проводным:

 root @ Lager>   показать интерфейсы краткий ge-0/0/0  
Интерфейс Admin Link Proto Local Remote
ge-0/0/0 вверх вверх 

Примечание

Если интерфейс необходимо отключить административно, выполните набор интерфейсов <имя интерфейса> отключить команду .

Интерфейс физически активен, поэтому затем настройте интерфейс, чтобы разрешить поток IP-трафика, а также добавить IP-адрес. Начните с входа в режим конфигурации, спустившись до иерархии интерфейс и настройка правильного семейства и локального IP-адреса адрес:

 root @ Lager>   настроить  
Вход в режим конфигурации
[редактировать]
root @ Lager #   редактировать интерфейсы ge-0/0/0  

[редактировать интерфейсы ge-0/0/0]
root @ Lager #   установить внутренний адрес 10 семейства устройства 0.10.20.122 / 24   

Поскольку это интерфейс Ethernet без тегов VLAN, блок 0 необходимо использовать при настройке логической свойства семейного инет.

Также обратите внимание, что Junos требует маски для каждого IP-адреса в Бесклассовая междоменная маршрутизация (CIDR) «косая черта». An отсутствие маски может привести к менее желаемому результату настройки a / 32 подсети на вашем интерфейсе. (Поищите другие проблемы с адресами Junos в Устранение неполадок интерфейса.)

Проверьте конфигурацию и активируйте изменения, выполнив фиксация и выход команда:

 [редактировать интерфейсы ge-0/0/0]
root @ Lager #   показать  
unit 0 {
    family inet {
        адрес 10.10.20.122/24;
    }
}

[редактировать интерфейсы ge-0/0/0]
root @ Lager #   фиксация и выход  
совершить завершено
Выход из режима конфигурации 

Проверьте состояние интерфейса. Обратите внимание, что статус сейчас включает логическую часть, а также физическую часть interface:

 root @ Lager>   показать интерфейсы краткий ge-0/0/0  
Интерфейс Admin Link Proto Local Remote
ge-0/0/0 вверх вверх
ge-0/0/0.C
--- 10.10.20.121 статистика пинга ---
2 пакета передано, 2 пакета получено, потеря пакетов 0%
туда и обратно min / avg / max / stddev = 7,758 / 9,076 / 10,394 / 1,318 мс 

Примечание

Обратите внимание на последовательность Ctrl-C, используемую для выхода из команды ping . Юнос пошлет бесконечный количество пингов, если не выпущен перерыв или определенное количество пингов пакеты указываются с помощью команды count .

 root @ Lager>   ping 10.10.20.121 count 3  

ПИНГ 10.10.20.121 (10.10.20.121): 56 байтов данных

64 байта от 10.10.20.121: icmp_seq = 0 ttl = 64 time = 16.822 мс

64 байта от 10.10.20.121: icmp_seq = 1 ttl = 64 time = 20,382 мс

64 байта от 10.10.20.121: icmp_seq = 2 ttl = 64 time = 10.370 мс


--- 10.10.20.121 статистика пинга ---

3 пакета передано, 3 пакета получено, потеря пакетов 0%

туда и обратно min / avg / max / stddev = 10,370 / 15,858 / 20,382 / 4,144 мс 

Gigabit Ethernet с тегами VLAN

Продолжая наш пример, давайте добавим теги VLAN между Lager и Ale , который уже настроен с VLAN ID 100.Первый шаг — включить тегирование VLAN на физическом интерфейс Lager :

 root @ Lager>   настроить  
Вход в режим конфигурации

[редактировать]
root @ Lager #   редактировать интерфейсы ge-0/0/0  

[редактировать интерфейсы ge-0/0/0]
root @ Lager #   set vlan-tagging   

Затем добавьте идентификатор VLAN 100 на логическом устройстве 0:

 [изменить интерфейсы ge-0/0/0]
root @ Lager #   установить модуль 0 vlan-id 100  

[редактировать интерфейсы ge-0/0/0]
root @ Lager #   показать  
vlan-tagging;
unit 0 {
    vlan-id 100;
    family inet {
        адрес 10.10.20.122 / 24;
    }
} 

Примечание

Маршрутизаторы Juniper не имеют VLAN по умолчанию, так как каждая VLAN должна быть явно настроенным. Многие коммутаторы используют VLAN по умолчанию, равную 1, поэтому убедитесь, что вы явно настроили vlan-id из 1 на маршрутизаторе для подключения.

Хотя это допустимая конфигурация для блока 0, наилучшая Практика заключается в том, чтобы всегда сохранять тот же номер устройства, что и тег VLAN, поэтому давайте изменим номер устройства с помощью команды rename :

 [edit interfaces ge-0/0/0]
root @ Lager #   переименовать блок 0 в блок 100  

[редактировать интерфейсы ge-0/0/0]
root @ Lager #   показать  
vlan-tagging;
unit 100 {
    vlan-id 100;
    family inet {
        адрес 10.10.20.122 / 24;
    }
} 

Наконец, активируйте изменения, проверьте статус интерфейса и проверить подключение:

 [изменить интерфейсы ge-0/0/0]
корень @ Lager #   верх  

[редактировать]
root @ Lager #   совершить  
совершить завершено

[редактировать]
root @ Lager #   запустить показать интерфейсы краткий ge-0/0/0  
Интерфейс Admin Link Proto Local Remote
ge-0/0/0 вверх вверх
ge-0/0 / 0.100 вверх до инет 10.20.10.122 / 24

[редактировать]
root @ Lager #   запустить ping 10.10.20.121 count 1  
PING 10.10.20.121 (10.10.20.121): 56 байтов данных
64 байта от 10.10.20.121: icmp_seq = 0 ttl = 64 time = 46,668 мс

--- 10.10.20.121 статистика пинга ---
1 пакет передан, 1 пакет получен, потеря пакетов 0%
туда и обратно мин. / сред. / макс. / стандартное отклонение = 46,668 / 46,668 / 46,668 / 0,000 мс

 [редактировать]
root @ Lager #   запустить показать интерфейсы краткий ge-0/0/0  
Интерфейс Admin Link Proto Local Remote
ge-0/0/0 вверх вверх 

Примечание

Обратите внимание на использование команды run для выдачи команды рабочего режима ping в режиме конфигурации.

Также обратите внимание на использование команды top перед командой commit . В некоторых случаях фиксация может выдаваться только сверху. Использование top сэкономит время, которое в противном случае было бы потрачено на выпуск несколько команд фиксации.

Интерфейс T1 с инкапсуляцией Cisco HDLC

Интерфейс T1 — самый популярный базовый протокол физического уровня, используемый метод мультиплексирования цифрового сигнала уровня 1 (DS1) в Северной Америке. Для двухточечных интерфейсов на маршрутизаторах Juniper Networks значение по умолчанию Инкапсуляция уровня 2 — это PPP, который отличается от многих других поставщиков. поведение по умолчанию.Чтобы быстро взаимодействовать с этими поставщиками, измените инкапсуляция к настройке по умолчанию, обычно это Cisco HDLC. С пошаговую настройку мы уже показали в предыдущем конфигурации, мы показываем здесь только результат добавления правильного инкапсуляция:

 t1-2 / 0/2 {
    инкапсуляция cisco-hdlc;
    unit 0 {
        family inet {
            адрес 10.200.8.9/30;
        }
    }
} 

Примечание

Пытливый ум может задаться вопросом, почему в инкапсуляции есть слово cisco в нем.Есть ли не Cisco HDLC? Собственно говоря, есть! Есть стандартный протокол HDLC (ISO 13239), используется в таких протоколах, как X.25 и SDLC. Оригинал спецификация не имела поддержки нескольких протоколов, поэтому Cisco решила создать свою версию с этой поддержкой с разными полями заголовка и определения. Хотя этот протокол официально является проприетарным, работы открыты и были реализованы многими различными маршрутизаторами продавцы.

Последовательный интерфейс с PPP

Последовательный интерфейс может иметь различные физические формы, такие как V.35, X.21, и EIA-530. Выбор физического носителя часто зависит от географического положения. место расположения; V.35 — самый распространенный выбор в США и Европе, а X.21 более распространен в Япония. Независимо от физического носителя, все последовательные интерфейсы одинаковы. идея определения устройства оконечного оборудования цепи данных (DCE) и устройства оконечного оборудования данных (DTE).Устройство DTE конечный блок, который принимает кодировку данных, синхронизацию и сигнал преобразование из устройства DCE. В современных коммуникациях устройство DCE часто принимает форму блока обслуживания канала / блока обслуживания данных (CSU / DSU) или модем; однако при подключении двух маршрутизаторов в последовательно один из маршрутизаторов играет роль DCE.

Маршрутизатор Ale и маршрутизатор Bock имеют последовательное последовательное соединение. с использованием V.35 с инкапсуляцией по умолчанию PPP.Обычно роутер по умолчанию будет работать в режиме DTE, но в этом случае Ale автоматически выбирается как основанный на DCE при обнаружении кабеля DCE. Вы можете наблюдать это обнаружение в Локальный режим Поле показать интерфейсы команда:

 root @ ale #   запустить show interfaces se-1/0/0 обширный | найти "последовательный носитель"  
  Информация о серийных носителях:
    Линейный протокол: v.35
    История повторной синхронизации:
      Количество потерь синхронизации: 0
    Сигнал данных:
      Rx Clock: не обнаружено
    Сигналы управления:
        Местный режим: DCE 
      К DTE: CTS: вверх, DCD: вверх, DSR: вверх
      Из DTE: DTR: вверх, RTS: вверх
    Прерывание кольцевой проверки DCE: Выкл.
    Режим синхронизации: синхронизированный
    Петля: нет
    Часы Tx: неинвертированные
    Кодировка строки: nrz 

Поскольку одна из ролей DCE заключается в обеспечении синхронизации для DTE, на Ale необходимо настроить режим внутренней синхронизации.Это позволяет Ale генерировать синхронизирующий сигнал в направлении Bock с использованием внутренних часов с тактовая частота по умолчанию 8 МГц:

 [редактировать интерфейсы]
root @ ale #   показать se-1/0/0  
serial-options {
    тактовый режим внутренний;
}
unit 0 {
    family inet {
        адрес 172.16.1.1/30;
    }
} 

Bock не имеет режима синхронизации настроен и принимает режим часов по умолчанию с синхронизацией по петле, который занимает переданные часы от Ale . Bock также можно было настроить для режима DCE, который имел бы тот же результат в этом случае. Вот конфигурация Bock :

 [редактировать интерфейсы se-1/0/1]
root @ Bock #   показать  
unit 0 {
    family inet {
        адрес 172.16.1.2/30;
    }
} 

Вы можете проверить локальный режим, режим синхронизации и тактовую частоту на Bock с помощью интерфейса show команда:

 [редактировать интерфейсы se-1/0/1]
root @ Bock #   запустить шоу интерфейсов se-1/0/1 обширный | найти "последовательный носитель"  
  Информация о серийных носителях:
    Линейный протокол: v.35 год
    История повторной синхронизации:
      Количество потерь синхронизации: 0
    Сигнал данных:
      Rx Clock: ОК
    Сигналы управления:
        Локальный режим: DTE 
      В DCE: DTR: вверх, RTS: вверх
      Из DCE: CTS: вверх, DCD: вверх, DSR: вверх
      Режим синхронизации: синхронизированный по петле Тактовая частота: 8,0 МГц 
    Петля: нет
    Часы Tx: неинвертированные
    Кодировка строки: nrz 

Note

Синхронизация часто может сбивать с толку многих пользователей. За соединения маршрутизатора с обратной связью, Juniper упростил эту задачу, позволив необходимо настроить несколько различных режимов синхронизации и при этом «делать правильная вещь.»Единственные комбинации, которые не подходят для двусторонние соединения — это DCE в петлевом режиме и DTE в петлевом режиме. или режим DCE. Однако при подключении к CSU / DSU или модему правильная Следует позаботиться о настройке правильного режима часов.

Последовательный интерфейс с Frame Relay

Frame Relay — это инкапсуляция уровня 2, которая позволяет подключать ваша LAN через WAN-соединение с узлом Frame Relay. Frame Relay создает туннель, называемый постоянным виртуальным каналом (PVC) по частной или выделенной линии для обеспечения возможности подключения к другие сайты через инфраструктуру интернет-провайдера (ISP).С появлением DSL и IP-сетей Frame Relay перестала существовать. часто встречается, за исключением сельской местности, как более дешевый, «всегда включенный» связь.

Чтобы установить соединение Frame Relay с узлом Frame Relay, должна быть настроена надлежащая инкапсуляция Frame Relay (RFC 1490), а также локальная цепь идентификатор для PVC, представленный логическим свойством номера dlci :

 se-1/0/0 {
    инкапсуляция Frame Relay;
    unit 645 {
        описание «к R3»;
        dlci 645;
        family inet {
            адрес 172.17.24.130 / 30;
        }
    }
} 

Маршрутизатор также может поддерживать двусторонние соединения маршрутизатора с помощью настройка одного роутера для работы в режиме DCE или выключением пакеты поддержки активности на каждом маршрутизаторе. Если сообщения поддержки активности отключены, маршрутизатор не будет ждать каких-либо сообщений локального управления, чтобы включить это интерфейс. Кроме того, отключение сообщений поддержки активности может помочь в устранении неполадок за счет возможность проверки обратной связи, которую мы обсудим позже в этом глава.

ADSL Использование PPPoE через ATM

DSL является одним из наиболее популярных средств связи для обоих компаний и потребителей, потому что местные услуги предоставляются через нормальная телефонная линия с модемом DSL.Это соединение завершается в мультиплексор доступа к цифровой абонентской линии (DSLAM) Telco, устройство, которое концентрирует несколько соединений DSL вместе. Некоторые маршрутизаторы серии J иметь поддержку ATM по асимметричной цифровой абонентской линии (ADSL) — Приложение A для DSL по POTS или Приложение B для DSL через ISDN и симметричной высокоскоростной цифровой абонентской линии (SHDSL) конфигурации, которые позволяют им действовать как модем DSL на сайт клиента. Интерфейсы выглядят как соединения ATM, но не поддержка собственного ATM, только использование ATM через соединение DSL.

Маршрутизатор PBR имеет ADSL Annex A PIM установлен в слот 6 и будет действовать как клиент DSLAM. Этот соединение с использованием протокола точка-точка через Ethernet (PPPoE) через ATM для DSL-соединения, для которого требуется два настраиваются разные интерфейсы. Первый интерфейс, который настроен физический интерфейс ATM at-6/0/0 . Для настройки интерфейса банкомат идентификаторы виртуального пути и виртуального канала должны иметь те же значения, что и предоставляются в DSLAM.Остальные параметры можно узнать из DSLAM, установив режим работы auto. Поскольку PBR будет использовать PPPoE, инкапсуляция должен быть настроен на как на , так и на физический и логический уровни:

 [править]
doug @ PBR #   показать интерфейсы  
at-6/0/0 {
    инкапсуляция ethernet-over-atm;
    atm-options {
        vpi 0;
    }
    dsl-options {
        режим работы автоматический;
    }
    unit 0 {
        инкапсуляция ppp-over-ether-over-atm-llc;
        vci 0.39;
    }
} 

Следующий интерфейс, который необходимо настроить, — это внутренний PPPoE. интерфейс маршрутизатора. Этот интерфейс отображает физический интерфейс, на котором PPPoE будет запущен, устанавливает имя сервера доступа и базовую службу на быть запрошенным, и устанавливает IP-адрес. IP-адрес можно узнать автоматически с сервера доступа, указав команду gotiate-address , как показано в следующей конфигурации PBR , или установив IP-адрес быть статичным:

 pp0 {
    unit 0 {
        pppoe-options {
            базовый интерфейс at-6/0/0.0;
            доступ-концентратор мгмгранд;
            имя службы "pppserv @ mgmgrand";
            автоматическое переподключение 5;
        }
        family inet {
               согласовать адрес  
            }
        }
    }
} 

Вы можете проверить правильность согласования PPPoE, выдача команды show pppoe interfaces :

 [править]
doug @ PBR #   запустить показать интерфейсы pppoe  
pp0.0 Индекс 68
  Состояние: Сеанс установлен, Идентификатор сеанса: 4,
  Имя службы: pppserv @ mgmgrand, Настроенное имя AC: mgmgrand,
  Имя AC сеанса: mgmgrand, MAC-адрес AC: 00: 05: 85: ca: 7a: a8,
  Время работы сессии: 00:22:43 назад,
  Тайм-аут автоматического переподключения: 5 секунд, Тайм-аут простоя: Никогда,
  Базовый интерфейс: at-6/0/0.0 Index 66 

Для постепенного увеличения скорости отдельных соединений PPP без увеличения скорости физических интерфейсов, Multilink Протокол Point-to-Point Protocol (MLPPP) был создан в соответствии с RFC 1990. По сути, это «программная» связь нескольких физические интерфейсы PPP для формирования одного большого логического канала, назвали связкой . Юнос позволяет назначить до восьми физических интерфейсов пучок.

Для поддержки MLPPP на любом маршрутизаторе Juniper Networks маршрутизатор должен поддержите эту спецслужбу.Эта поддержка может быть в виде дополнительный аппаратный PIC на маршрутизаторе серии M, или он может унаследовать программная поддержка на других роутерах Juniper.

Первым шагом является настройка интерфейса службы псевдосвязи, который принимает форму lsq-0/0/0 на Маршрутизаторы серии J, MX и SRX, или мл , lsq или ls интерфейс на маршрутизаторе серии M, в зависимости от PIC тип. Этот интерфейс будет иметь все характеристики обычного Интерфейс PPP, такой как IP-адрес, но будет иметь логический инкапсуляция Multilink-PPP .Этот настроен на логическом уровне интерфейса, чтобы разрешить несколько пакеты и типы пакетов на одном маршрутизаторе путем настройки нескольких номера единиц. Как показано здесь, связка назначается логической единице. 0:

 lsq-0/0/0 {
    unit 0 {
        инкапсуляция multink-ppp;
        family inet {
            адрес 172.8.17.30/30;
        }
    }
} 

Затем настройте физические интерфейсы для связи вновь созданных интерфейс службы ссылок.В следующем примере интерфейсы se-1/0/0 и se-1/0/1 связаны с блоком логического связывания. 0 на интерфейсе ls-0/0/0 :

 se-1/0/0 {
    unit 0 {
        family mlppp {
            связка lsq-0/0 / 0.0;
        }
    }
}
se-1/0/1 {
    unit 0 {
        family mlppp {
            связка lsq-0/0 / 0.0;
        }
    }
} 

Чтобы проверить статус, введите команду show interfaces terse команда. Обратите внимание, что как последовательные интерфейсы, так и служба связи интерфейсы отслеживаются.Служба ссылок будет в активном состоянии до тех пор, пока поскольку один из физических интерфейсов также находится в рабочем состоянии. Ты сможешь измените это, настроив минимальное количество ссылок в интерфейсе службы ссылок. Эта команда устанавливает число физических ссылок, которые должны быть в активном состоянии, чтобы пакет был помечено:

 root @ Bock #   run show interfaces terse | совпадение "se | lsq-"  
lsq-0/0/0 вверх
ЛСК-0/0/0.0 вверх вверх инет 172.17.8.30/30
se-1/0/0 вверх вверх
se-1/0 / 0.0 вверх вверх mlppp lsq-0/0 / 0.0
se-1/0/1 вверх
se-1/0 / 1.0 вверх вверх mlppp lsq-0/0 / 0.0 

Примечание

Обратите внимание на использование оператора «или» в критериях соответствия. В использование кавычек и вертикальной черты обозначает оператор или для match, ища строки, содержащие либо se , либо lsq- .

Стандарт IEEE 802.Стандарт 3ad определяет средства объединения нескольких интерфейсов Ethernet в совокупную группу. Трафик проходит по всем участникам группы в устройстве с балансировкой нагрузки. Протокол управления агрегацией каналов (LACP) может быть добавлен для мониторинга связки, позволяя интерфейсам добавляться или вычитаться из пакета без потери трафика.

Использование 802.3ad позволяет несколько подключений между маршрутизатором и коммутатор без возможности широковещательного шторма.Это улучшает производительность и более быстрое время восстановления, чем при использовании связующего дерева протокол.

Конфигурация 802.3ad состоит из трех частей: настройка шасси параметры, совокупный интерфейс и участвующие интерфейсы. Параметры шасси определяют общее количество агрегированных интерфейсов. который будет установлен на роутере. В этом примере мы устанавливаем только единый совокупный интерфейс:

 root @ Lager>   показать конфигурацию шасси  
aggregated-devices {
    ethernet {
        устройство-счетчик 1;
    }
} 

В агрегированном интерфейсе используется внутренний интерфейс типа ae0.Этот интерфейс несет в себе свойства логического интерфейса для interface — в данном случае IP-адрес для пакета:

 root @ Lager>   показать интерфейсы конфигурации ae0  
unit 0 {
    family inet {
        адрес 4.4.4.1/24;
    }
} 

Наконец, участвующие интерфейсы добавляются к конфигурация. К агрегату можно добавить до 10 интерфейсов Ethernet. пучок. Эти интерфейсы могут быть в любом месте на маршрутизаторе:

 root @ Lager>   показать интерфейсы конфигурации ge-0/0/2  
gigether-options {
    802.3ad ae0;
}

root @ Lager>   показать интерфейсы конфигурации ge-0/0/3  
gigether-options {
    802.3ad ae0;
} 

После ввода и подтверждения конфигурации интерфейс ae0 контролируется, как и любой другой интерфейс на маршрутизаторе. В показаны интерфейсы ae0 показывает пропускную способность и статус интерфейса. Команда show interface terse показывает адреса агрегированного интерфейса и связка агрегированных интерфейсов Ethernet:

 root @ Lager>   показать интерфейсы ae0  
Физический интерфейс: ae0, включен, физическое соединение установлено
  Индекс интерфейса: 146, SNMP ifIndex: 142
  Тип уровня канала: Ethernet, MTU: 1514, Скорость:   2000 Мбит / с  , Ошибка BPDU: Нет,
  Ошибка MAC-REWRITE: Нет, Петля: отключена, Фильтрация источника: отключена,
  Управление потоком: отключено, минимальное количество необходимых ссылок: 1, минимальная необходимая пропускная способность: 0
  Флаги устройства: Присутствует Работает
  Флаги интерфейса: SNMP-ловушки Внутренние: 0x4000
root @ Lager>   показать краткие интерфейсы | матч "ge- | ae0"  
....
ge-0/0/2 вверх
ge-0/0 / 2.0 вверх до aenet -> ae0.0
ge-0/0/3 вверх
ge-0/0 / 3.0 вверх до aenet -> ae0.0
ae0 вверх
ae0.0 up up inet 4.4.4.1/24 

Generic Routing Encapsulation (GRE) — это протокол туннелирования, который позволяет транспортировать разнообразие протоколов уровня 3. Туннель, созданный GRE, был разработан для быть «без состояния» без мониторинга конечной точки туннеля.GRE туннели используются для различных приложений, в том числе для резервного копирования ссылки, транспортировка не-IP-протоколов по IP-сети и подключение «Острова» IP-сетей.

Чтобы создать туннель GRE на маршрутизаторе Juniper Networks, маршрутизатор должен быть оснащен сервисными возможностями уровня 2, которые встроены в маршрутизаторы J-серии, MX и SRX и доступны через аппаратный PIC в маршрутизаторе M-серии. Когда эти службы включены на маршрутизаторе, создан псевдоинтерфейс под названием gr .Интерфейс должен быть настроен с исходным IP-адресом для GRE. пакеты, пункт назначения туннеля и семейства протоколов это будет занесено в протокол. Туннель GRE настроен в следующий случай передает IP-трафик и использует исходный IP-адрес 10.20.1.38 и пункт назначения 172.66.13.1. IP-адрес для gr-0/0/0 интерфейс не требуется но может быть полезен для управления:

 gr-0/0/0 {
    unit 0 {
        туннель {
            источник 10.20.1.38;
            пункт назначения 172.66.13.1;
        }
        семейный инет
    }
} 

Примечание

Важно не перепутать внутренний интерфейс gre с интерфейсом gr на маршрутизаторе. Маршрутизатор использует интерфейс gre внутренне и не должен быть настроен для создания туннелей GRE.

Последняя часть отображает фактический трафик для использования GRE. туннель. Это достигается различными способами в зависимости от тип трафика, входящего в туннель GRE.Общие примеры сопоставления для IP включать создание статического маршрута с последующим интерфейсом gr или даже запуск маршрутизации протокол, такой как Open Shortest Path First (OSPF) через интерфейс!

Кто-нибудь, использующий ПК для просмотра веб-страниц, загрузки музыки или в играх IP используется в качестве сетевого протокола. У ПК будет IP-адрес назначен, а также адрес шлюза по умолчанию для достижения любых пунктов назначения которые не находятся в локальной подсети. В следующем фрагменте кода компьютер используя IP-адрес 10.70.129.36 с маской 255.255.255.0 и шлюз по умолчанию 10.70.129.1:

 Microsoft Windows [Версия 6.0.6002]
Авторское право  Корпорация Майкрософт, 2006 г.

C: \ Documents and Settings \ Douglas Marschke>   ipconfig  

Ethernet-адаптер Подключение по локальной сети 3:

        DNS-суффикс для конкретного соединения. : eu-af.regus.local
        Айпи адрес. . . . . . . . . . . . : 10.70.129.36
        Маска подсети . . . . . . . . . . . : 255.255.255.0
        Шлюз по умолчанию .. . . . . . . . : 10.70.129.1 

Этот адрес шлюза по умолчанию либо статически определяется пользователем или изучено через протокол динамической конфигурации хоста (DHCP) процесс. Независимо от метода, шлюз по умолчанию будет использоваться как адрес следующего перехода для маршрута по умолчанию, который будет создан для достижения удаленного назначения:

 Microsoft Windows [Версия 6.0.6002]
Авторское право  Корпорация Майкрософт, 2006 г.

C: \ Documents and Settings \ Douglas Marschke>   netstat -r  

Таблица маршрутов
================================================== ==============
Список интерфейсов
0x1......................... Шлейфовый интерфейс MS TCP
0x2 ... 00 12 f0 ac 46 d5 ..... Сеть Intel (R) PRO / Wireless 2200BG
Подключение - Минипорт планировщика пакетов
0x3 ... 00 12 3f 12 d7 59 ...... Broadcom NetXtreme 57xx Gigabit
Контроллер - Минипорт планировщика пакетов
0x20005 ... 00 ff e8 25 91 85 ..... Juniper Network Connect Виртуальный
Адаптер
================================================== ==============
Активные маршруты:
Метрика интерфейса шлюза маски сети назначения

            0.0.0.0 0.0.0.0 10.70.129.1 10.70.129.36 20 
      10.70.129.0 255.255.255.0 10.70.129.36 10.70.129.36 20
     10.70.129.36 255.255.255.255 127.0.0.1 127.0.0.1 20
   10.255.255.255 255.255.255.255 10.70.129.36 10.70.129.36 20
        127.0.0.0 255.0.0.0 127.0.0.1 127.0.0.1 1
        224.0.0.0 240.0.0.0 10.70.129.36 10.70.129.36 20
  255.255.255.255 255.255.255.255 10.70.129.36 10.70.129.36 1
  255.255.255.255 255.255.255.255 10.70.129.36 2 1
  255.255.255.255 255.255.255.255 10.70.129.36 20005 1
Шлюз по умолчанию: 10.70.129.1
================================================== ============
Постоянные маршруты:
  Нет 

Если шлюзом по умолчанию было одно устройство и это устройство вышло из строя, ПК не сможет достичь пунктов назначения за пределами локальной подсети. В отказоустойчивой сети было бы идеально иметь резервный шлюз. устройство без изменения конфигурации на ПК, а также возможность загружать-разделять с несколькими ПК в локальной сети.

VRRP был создан для устранения единичных точек поведения, которые присуще статическим маршрутизируемым сетям по умолчанию. VRRP создает логический группирование нескольких физических маршрутизаторов в «виртуальный» маршрутизатор, который будет используется в качестве шлюза по умолчанию для конечных хостов. Это позволяет ПК всегда поддерживать тот же адрес шлюза, даже если физический шлюз изменен (см. Рисунок 4-16). Маршрутизаторы, входящие в состав той же логической группы VRRP будет использовать этот «виртуальный» IP-адрес как а также «виртуальный» адрес управления доступом к среде (MAC).По сути VRRP описывает протокол выборов для сохранения права собственности на этот виртуальный IP. (VIP) адрес и MAC-адрес. Один маршрутизатор в группе VRRP будет главный маршрутизатор, который контролирует этот VIP-адрес, если не произойдет сбой что приводит к освобождению от этой собственности. Этот сбой вызывает еще одну маршрутизатор, чтобы заявить о праве собственности на VIP, отправив сообщение VRRP и бесплатный протокол разрешения адресов (ARP) для запроса виртуального MAC адрес. Как только маршрутизатор становится ведущим, он периодически рекламировать сообщения VRRP, чтобы указать его общее состояние и достижимость.

При первой настройке VRRP в Juniper Networks роутера, может показаться, что поиск конфигурации похож на попытку найти иголку в стоге сена. Конфигурация будет в пределах логическое свойство и будет настроено после inet-адреса семейства. А Значение группы VRRP (1–255) назначается на каждом маршрутизаторе, который необходимо часть виртуального роутера. Также назначается VIP-адрес, который хосты будут использовать их в качестве адреса шлюза.Это может быть адрес, принадлежащий одним из маршрутизаторов в группе или адресом, взятым из блок адреса, принадлежащий LAN. Наконец, значение приоритета может быть настроен на изменение значения по умолчанию 100, которое используется для выбора главный маршрутизатор группы VRRP. Маршрутизатор с самым высоким значение приоритета становится главным для этой группы; если приоритеты равно, разрешение конфликтов переходит к наивысшему IP-адресу локальной сети:

 lab @ LAGER #   show interfaces  
ge-0/0/1 {
    vlan-tagging;
    скорость 100м;
    полнодуплексный режим связи;
    unit 1115 {
        описание LAGER-to-ALE;
        vlan-id 1115;
        family inet {
            адрес 10.40.1.2 / 24 {
                vrrp-group 1 {
                    виртуальный адрес 10.40.1.200;
                    приоритет 200;

                }
            }
        }
    } 

Рисунок 4-16. Пример VRRP

Проверьте работу VRRP с помощью покажите сводку vrrp команда. Роутер Lager является мастером для группы 1, потому что у нее более высокий приоритет:

 [изменить интерфейсы ge-0/0/1]
lab @ LAGER #   запустить шоу сводка vrrp  
Группа состояний интерфейса Состояние VR Режим VR Тип Адрес
ge-0/0/1.0 вверх 1 мастер Активен lcl 4.4.4.1
                                                            vip 4.4.4.100 

Note

Диапазон значений приоритета от 0 до 255; однако только значения 1-254 являются настраиваемый. Приоритет 0 зарезервирован для главного маршрутизатора для выдачи немедленное освобождение от мастерства. Приоритет 255 используется, если VIP — это фактический IP-адрес интерфейса, принадлежащий этому маршрутизатору.

Другой вариант, который можно настроить, — это возможность отслеживать настройки приоритета интерфейса.Если интерфейс выходит из строя, объявленное приоритет будет вычтен на заданное значение. Это может привести к новый мастер-маршрутизатор для виртуального маршрутизатора. Это очень полезно для обеспечить доступность восходящего потока. В примере на Lager отслеживается интерфейс T1. Если этот интерфейс выходит из строя, 150 будет вычтено из настроенного приоритет 200:

 lab @ LAGER #   показать интерфейсы  
ge-0/0/1 {
    vlan-tagging;
    unit 1115 {
        описание LAGER-to-ALE;
        vlan-id 1115;
        family inet {
            адрес 10.40.1.2 / 24 {
                vrrp-group 1 {
                    виртуальный адрес 10.40.1.200;
                    приоритет 200;

                      путь {
                          интерфейс t1-2 / 0 / 2.0 приоритет-стоимость 150; 
                    }
                }
            }
        }
    } 

Вы можете вызвать сбой интерфейса, отключив административно интерфейс T1:

 lab @ LAGER #   верхний набор интерфейсов t1-2 / 0/2 отключить  

[редактировать]
lab @ LAGER # коммит
совершить завершение 

Результатом этой ошибки является смена мастерства, поскольку Lager теперь является резервным маршрутизатором:

 [править]
lab @ LAGER #   запустить шоу сводка vrrp  
Группа состояний интерфейса Состояние VR Режим VR Тип Адрес
ge-0/0/1.0 вверх 1   резервное копирование   Active lcl 4.4.4.1
                                                            vip 4.4.4.100 

Уведомление в шоу vrrp track команда Lager настроена ( cfg ) значение приоритета 200, но приоритет 50 в настоящее время используется, потому что мы вычли стоимость из 150 из отключенного интерфейса T1:

 lab @ LAGER #   run show vrrp track  
Track Int State Speed ​​VRRP Int Group VR State Текущее состояние
t1-2 / 0/2.0 down 0 ge-0/0 / 1.0 1 backup 50 

По умолчанию VRRP использует приоритетное прерывание , в результате чего маршрутизатор с более высоким приоритетом становится мастер в любое время. Когда Lager ’s T1 интерфейс снова включен, он снова станет мастером для виртуального маршрутизатор:

 [править]
lab @ LAGER #   откат 1  
загрузка завершена

[редактировать]
lab @ LAGER #   совершить  
совершить завершено

[редактировать]
lab @ LAGER #   запустить шоу vrrp track  
Track Int State Speed ​​VRRP Int Group VR State Текущее состояние
se-1/0/0.0 up 16384k ge-0/0 / 3.0 1   master   200 

Поскольку приоритетное обслуживание может вызвать временное нарушение работы сеть, команда no-preempt может также быть настроенным.

Наконец, согласно RFC 3768, «маршрутизатору VRRP СЛЕДУЕТ пересылать пакеты, адресованные VIP-адрес (а), для которого он становится Мастером, если он не является владельцем ». Тот означает, что у нас есть IP-адрес, который не принадлежит ни одному маршрутизатору и просто адрес из подсети, которая использовалась как VIP, рабочий могут возникнуть проблемы.Самая распространенная проблема — это невозможность проверить связь с виртуальный адрес. В только что рассмотренном случае 10.40.1.200 было VIP. адрес выбран из подсети 10.40.1 / 24, но на самом деле он не настроен либо на Lager , либо на Эль . Маршрутизаторы Juniper позволяют нарушить это правило, настроив команду accept-data на разрешить главному маршрутизатору отвечать на VIP-адрес. Это позволит тестирование должно происходить в отношении VIP; однако следует соблюдать осторожность, чтобы избежать лишний трафик в локальной сети.

Добавление коммутатора серии EX в облако Juniper Mist Cloud

Обзор процесса Zero Touch Provisioning (ZTP)

После того, как готовый к облаку коммутатор подключается к Интернету и включается в первый раз, он запускает встроенный домашний телефонный клиент (PHC) для получения обновлений конфигурации с домашнего телефона-сервера (PHS), как показано на рисунке 2. По умолчанию PHC подключается к серверу перенаправления, который затем перенаправляет его на домашний телефонный сервер, откуда коммутатор может получить конфигурацию или образ программного обеспечения.Это позволяет коммутатору безопасно и автоматически получать самую последнюю конфигурацию или образ программного обеспечения Junos без какого-либо вмешательства, кроме физического подключения коммутатора к сети. В качестве альтернативы вы можете настроить коммутатор на использование DHCP-сервера с настроенными параметрами ZTP, необходимыми для завершения процесса ZTP. Чтобы вернуться к ZTP по умолчанию, вам необходимо загрузиться с заводского состояния по умолчанию (или вы можете выполнить команду Junos request system zeroize , чтобы сбросить конфигурацию).

Топология

Активация коммутатора Greenfield

QR-код для конкретного коммутатора устанавливается во время покупки. Коммутатор будет доставлен в коробке с логотипом Cloud-ready, а наклейка с QR-кодом будет на задней стороне переключателя рядом с выхлопом вентилятора и интерфейсами.

Использование приложения Mist AI для добавления коммутатора с поддержкой облачных вычислений в облако Juniper Mist Cloud:

Пошаговая процедура
  1. Загрузите и установите приложение MistAI на свой телефон.
  2. Распакуйте коммутатор, подключите порт управления к Интернету и включите его. В рамках процесса ZTP коммутатор автоматически получит доступ к серверу PHC (или серверу DHCP, если вы его настроили), а затем подключится к облаку Juniper Mist для обновлений конфигурации.
  3. Используя веб-браузер, войдите в свою учетную запись Juniper Mist. Появится экран Monitor , показывающий обзор облака Juniper Mist и всех точек доступа и клиентов, которые уже подключены.В меню слева щелкните Switches , чтобы открыть этот экран. После разрешения процесса ZTP переключатель автоматически появится здесь (если переключатель не появится через несколько минут, несмотря на обновление веб-страницы, выйдите из системы, а затем снова войдите в систему или перейдите в раздел «Устранение неполадок» ниже, чтобы найти узнал, как проверить, подключается ли устройство к облаку.
    The Switches Screen.

  4. Пока переключатель решается в облаке можжевелового тумана, найдите QR-код на передней панели переключателя.
  5. Откройте на телефоне приложение MistAI и войдите в свою облачную учетную запись Juniper Mist. Нажмите появившуюся кнопку Заявить AP для организации .
  6. Наведите средство просмотра QR-кодов на QR-код на коммутаторе. Как только QR-код попадает в фокус и (то есть ваша камера находится на нужном расстоянии), приложение автоматически запрашивает устройство и добавляет его в инвентарь вашей организации на портале Juniper Mist.

Чтобы вручную добавить готовый к работе с облаком коммутатор в облако Juniper Mist Cloud:

Пошаговая процедура

Чтобы внедрить облачный коммутатор вручную, вам понадобится код активации для коммутатора (он отправляется по электронной почте на адрес, указанный во время покупки, или его можно получить, связавшись с группой по работе с клиентами Juniper Mist).Использование кода активации позволит использовать коммутатор и любые точки доступа Juniper, которые являются частью заказа на покупку, а также потребовать любые подписки, включенные в вашу покупку.

    1. Начните с распаковки коммутатора, подключения порта управления к Интернету и включения его. В рамках процесса ZTP коммутатор автоматически получит доступ к серверу PHC (или серверу DHCP, если вы его настроили), а затем подключится к облаку Juniper Mist для обновлений конфигурации.
    2. Используя веб-браузер, войдите в свою учетную запись Juniper Mist. Появится экран монитора Monitor , на котором показан обзор облака Juniper Mist и любых точек доступа и клиентов Juniper, которые уже подключены. В меню слева нажмите Организация> Инвентарь , чтобы открыть этот экран.
      1. Выберите Switches в верхней части экрана инвентаризации, а затем нажмите кнопку Claim Switches и введите код заявки или код активации для коммутатора.
  1. Заполните остальные поля на экране по своему усмотрению. Примечание : Если вы отмените выбор «Назначить заявленные коммутаторы сайту», коммутатор не будет отображаться на странице «Коммутаторы». Чтобы увидеть свой переключатель на странице «Коммутаторы», сначала необходимо назначить коммутатор сайту на странице «Инвентарь». Проверьте Управление конфигурацией с помощью Juniper Mist , а затем введите пароль root для коммутатора. Обратите внимание, что этот выбор помещает коммутатор под управление Mist, и поэтому Juniper рекомендует ограничить локальную конфигурацию с использованием интерфейса командной строки, чтобы предотвратить конфликты (например, вы можете создать сообщение входа в систему на коммутаторе, чтобы предупредить о необходимости конфигурация изменяется локально, из интерфейса командной строки).
  2. После разрешения процесса ZTP переключатель автоматически появится на экране инвентаризации. Если переключатель не появляется через несколько минут, несмотря на обновление веб-страницы, выйдите из системы, а затем снова войдите в систему или перейдите в раздел «Устранение неполадок» ниже, чтобы узнать, как проверить, подключается ли устройство к облаку.

Активация коммутатора Brownfield

Чтобы пользователи не могли использовать интерфейс командной строки junos для настройки коммутатора после его адаптации в облаке Juniper Mist, вы можете создать на коммутаторе сообщение для входа в систему, чтобы предупредить о внесении изменений в конфигурацию или полностью ограничить их доступ к управлению. изменив пароль или наложив ограничения на учетные записи пользователей Junos CLI.

Чтобы добавить коммутатор Brownfield в облако можжевелового тумана:

Пошаговая процедура

В этой процедуре описывается, как установить безопасное соединение между поддерживаемым коммутатором EX, на котором запущена поддерживаемая версия Junos. В нем вы сделаете несколько изменений конфигурации на портале Juniper Mist, а также некоторые изменения на коммутаторе, используя Junos CLI. Убедитесь, что вы можете войти в обе системы.

  1. Войдите в свою организацию в облаке Juniper Mist и выберите в меню Организация> Инвентарь .
  2. Выберите Switches в верхней части появившегося экрана, а затем нажмите кнопку Adopt Switch в верхнем правом углу, чтобы сгенерировать команды Junos CLI, необходимые для взаимодействия. Команды создают учетную запись пользователя Juniper Mist и SSH-соединение с облаком Juniper Mist через TCP-порт 2200 (соединение коммутатора осуществляется через интерфейс управления и используется для настроек конфигурации и отправки данных телеметрии).
    Экран выбора коммутатора.
  3. В появившемся окне нажмите Копировать в буфер обмена , чтобы получить команды из облака можжевелового тумана.
  4. В интерфейсе командной строки Junos введите edit, чтобы запустить режим конфигурации, а затем вставьте только что скопированные команды (введите top, если вы еще не на базовом уровне иерархии).
  5. Вернувшись на портал Juniper Mist, щелкните «Организация »> «Инвентарь»> «Коммутаторы » и выберите только что добавленный коммутатор.
  6. Щелкните раскрывающийся список Еще в верхней части экрана, а затем кнопку Назначить сайту , чтобы продолжить выбор в соответствии с запросом.
  7. Подтвердите свои обновления на коммутаторе, запустив команды show на уровне системных служб иерархии и снова на уровне иерархии пользователя juniper-mist, входящего в систему.
 показать системные услуги




показать системный логин пользователя туман

 

Обратите внимание: по умолчанию мы используем UID 63157 для пользовательского тумана.

 mist @ 94bf94b9e087> показать конфигурацию | набор дисплеев | сопоставить uid
установить системный логин пользователя mist uid 63157 

Добавьте коммутатор на портал Juniper Mist и просмотрите подробности

Теперь, когда коммутатор может зарегистрироваться на портале Juniper Mist, следующие шаги — добавить коммутатор к соответствующему узлу Site и назначить точки доступа.Вы делаете это с портала.

Пошаговая процедура
  1. Чтобы добавить коммутатор на сайт, щелкните Организация> Инвентарь в меню Juniper Mist, а затем вкладку Switches в верхней части появившегося экрана. Выберите только что добавленный коммутатор, а затем нажмите кнопку Дополнительно , Назначить сайту , а затем выберите сайт из раскрывающегося списка, который появляется в окне Назначить переключатели . Нажмите кнопку Назначить сайту , чтобы завершить действие.
  2. Щелкните Точки доступа , чтобы просмотреть список из неназначенных точек доступа .
  3. Щелкните Переключает на список переключателей. Вы можете выбрать переключатель из списка, чтобы убедиться, что он и портал Juniper Mist настроены правильно. Обратите внимание, что соответствие PoE, которое вы установили ранее на интерфейсах коммутатора, отображается вместе с коммутатором, как и сети VLAN и другие детали.
    Экран переключателей тумана Juniper показывает переключатель EX
  4. На странице «Коммутаторы » щелкните имя коммутатора, чтобы перейти к подробному обзору этого коммутатора, включая подключенные точки доступа и клиентов.Для каждого коммутатора в списке вы можете просмотреть различные свойства, включая версию, номер модели, CUP и использование памяти, переданные байты, мощность, потребляемую устройствами PoE, и ошибки порта.

    Детализация переключателя на экране переключателей Juniper Mist для просмотра сведений о переключателе
  5. Наконец, в качестве отправной точки этого NCE откройте оболочку Junos из портала Juniper Mist, выбрав только что добавленный переключатель, а затем щелкнув Открыть оболочку в правом верхнем углу экрана Switches .Отсюда у вас будет полный доступ на чтение и запись к коммутатору для любых дальнейших изменений конфигурации, которые вы хотите внести.

Устранение неполадок

Подтвердите подключение коммутатора к облаку Juniper Mist, выполнив команду Junos ниже.

пользователь @ хост> показать системные соединения | grep 2200

Выходные данные команды показывают подключение коммутатора к облаку Juniper Mist. Он включает IP-адрес интерфейса управления на коммутаторе, IP-адрес назначения облака Juniper Mist и результат подключения..

 

Если пакет SYN не подтвержден ACK, скорее всего, входящие пакеты через TCP-порт 2200 блокируются брандмауэром, и эту проблему необходимо решить до того, как коммутатор появится на портале Juniper Mist в разделе Организация> Инвентаризация> Коммутаторы

Примеры конфигурации LACP (часть 4)

Как это обычно бывает в это время года, у меня есть время для отпуска. После всех моих хоров и мини-проектов у меня еще оставалось время на то, чтобы повозиться, поэтому на прошлой неделе я открыл коробку с коммутатором Juniper EX2200-C.Мне понравилось настраивать развертывание шлюза безопасности Juniper SRX, поэтому мне не терпелось узнать, что я могу сделать с EX2200-C.

В прошлом я демонстрировал, как подключить коммутатор маршрутизации Ethernet Avaya 8600 к коммутатору Ethernet 470 Avaya, кластер коммутатора маршрутизации Ethernet Avaya 8600 к коммутатору Ethernet 470 компании Avaya через SMLT, кластер коммутатора маршрутизации Ethernet Avaya 8600 к сети HP GbE2c (Blade Technologies) через SMLT и даже коммутатор Avaya Ethernet Routing Switch 5520 на Cisco Catalyst 3750E.

В этом посте я продемонстрирую, как установить канал LACP 802.3ad через 2-гигабитные интерфейсы между коммутатором Avaya Ethernet Routing Switch 5520 и Juniper EX2200C. На самом деле это не ракетостроение, но я постоянно получаю вопросы о конфигурациях LACP со всех четырех сторон земного шара.

Это довольно простая топология, мы подключим порты 13 и 14 на ERS-5520 к портам ge-0/0/0 и ge-0/0/1 на EX2200-C соответственно. Мы создадим сети VLAN 100 и 200 и назначим им IP-интерфейсы в 192.Сети 168.100.0 / 24 и 192.168.200.0/24 соответственно. Мы проверим подключение, отправив эхо-запрос от одного коммутатора к другому в каждой VLAN.

Коммутатор маршрутизации Ethernet Avaya 5520

Вот конфигурация ERS-5520;

 порта vlan 13,14 теги тега Все

vlan создать 100 имя порта типа "VLAN-100"
vlan создать 200 имя порта типа "VLAN-200"

участники vlan удалить 1 все
участники vlan добавляют 100 13,14
участники vlan добавляют 200 13,14

интерфейс vlan 100
IP-адрес 192.168.100.10 255.255.255.255,0
выход
интерфейс vlan 200
IP-адрес 192.168.200.10 255.255.255.0
выход

IP-маршрутизация
интерфейс fastEthernet 13,14
lacp ключ 1
активен режим lacp
lacp timeout-time короткий
включение агрегации lacp
exit 

Коммутатор Juniper EX2200-C

Вот конфигурация EX2200-C;

 установить vlans VLAN-100 vlan-id 100
установить vlans VLAN-200 vlan-id 200
установить интерфейсы vlan unit 100 семейство inet address 192.168.100.20/24
установить интерфейсы vlan unit 200 семейство inet адрес 192.168.200.20/24
установить vlans VLAN-100 l3-interface vlan.100
установить vlans VLAN-200 l3-interface vlan.200

удалить интерфейсы ge-0/0/0 unit 0
удалить интерфейсы ge-0/0/1 unit 0
установить количество агрегированных устройств шасси Ethernet-устройств 1
установить интерфейсы ge-0/0/0 ether-options 802.3ad ae0
установить интерфейсы ge-0/0/1 ether-options 802.3ad ae0
установить интерфейсы ae0 aggregated-ether-options lacp active
установить интерфейсы ae0 aggregated-ether-options lacp периодический быстро

установить интерфейсы ae0 unit 0 семейство Ethernet-коммутация
набор интерфейсов ae0 unit 0 семейство Ethernet-коммутация порт-режим магистраль
set interfaces ae0 unit 0 family Ethernet-Switching port-mode trunk vlan members VLAN-100 members VLAN-200 

Вот и все, что нужно… надеюсь, это довольно просто.

Если вы хотите убедиться, что LACP запущен и работает, вы можете использовать несколько команд;

Juniper

 root>  показать интерфейсы ae0 extended 
Физический интерфейс: ae0, включен, физическое соединение установлено
  Индекс интерфейса: 143, ifIndex протокола SNMP: 531, поколение: 146
  Тип канального уровня: Ethernet, MTU: 1514, Скорость: 2 Гбит / с, Ошибка BPDU: Нет,
  Ошибка MAC-REWRITE: Нет, Петля: отключена, Фильтрация источника: отключена,
  Управление потоком: отключено, минимальное количество необходимых ссылок: 1, минимальная необходимая пропускная способность: 0
  Флаги устройства: Присутствует Работает
  Флаги интерфейса: SNMP-ловушки Внутренние: 0x4000
  Текущий адрес: 54: e0: xx: 2a: d4: 43, Аппаратный адрес: 54: e0: xx: 2a: d4: 43
  Последнее изменение: 25 августа 2012 г., 10:41:06 UTC (01:35:06 назад)
  Последняя очистка статистики: Никогда
  Статистика трафика:
   Входные байты: 2101034 3056 бит / с
   Выходные байты: 1566394 2032 бит / с
   Входных пакетов: 19178 2 пакетов в секунду
   Выходных пакетов: 11909 0 пакетов в секунду
   Статистика транзита IPv6:
    Входные байты: 0
    Выходные байты: 0
    Входных пакетов: 0
    Выходных пакетов: 0
  Ошибки ввода:
    Ошибок: 0, Дропов: 0, Ошибок кадрирования: 0, Рунтов: 0, Гигантов: 0,
    Контролируемые сбросы: 0, ошибки ресурсов: 0
  Ошибки вывода:
    Количество переходов несущей: 2, ошибок: 0, падений: 0, ошибок MTU: 0,
    Ошибки ресурса: 0

  Логический интерфейс ae0.0 (Индекс 65) (SNMP ifIndex 533) (Поколение 145)
    Флаги: SNMP-Traps 0x40004000 Инкапсуляция: ENET2
    Статистика Пакеты pps Байты bps
    Пучок:
        Ввод: 2936 0 176682 0
        Выход: 94 0 7163 0
    Ссылка на сайт:
      ge-0/0 / 0,0
      ge-0/0 / 1.0
    Информация LACP: Ролевая система Системный порт Порт Порт
                             идентификатор приоритета номер приоритета ключ
      ge-0/0/0.0 Актер 127 54: e0: 32: xx: d4: 40 127 1 1
      ge-0/0 / 0.0 Партнер 32768 34: 75: c7: xx: a4: 00 32768 13 12289
      ge-0/0 / 1.0 Актер 127 54: e0: 32: xx: d4: 40 127 2 1
      ge-0/0 / 1.0 Партнер 32768 34: 75: c7: xx: a4: 00 32768 14 12289
    Статистика LACP: LACP Rx LACP Tx Unknown Rx Illegal Rx
      ge-0/0 / 0,0 5708 5699 0 0
      ge-0/0 / 1.0 5708 5699 0 0
    Статистика маркера: Marker Rx Resp Tx Unknown Rx Illegal Rx
      ge-0/0/0.0 0 0 0 0
      ge-0/0 / 1.0 0 0 0 0
    Протокол eth-switch, Генерация: 162, Таблица маршрутов: 0
      Флаги: Trunk-Mode

root>  показать интерфейсы lacp 
Агрегированный интерфейс: ae0
    Состояние LACP: Роль Exp Def Dist Dist Col Syn Aggr Timeout Activity
      ge-0/0/0 Актер Нет Нет Да Да Да Да Быстро Активен
      ge-0/0/0 Партнер Нет Нет Да Да Да Да Быстро Активен
      ge-0/0/1 Актер Нет Нет Да Да Да Да Быстро Активен
      ge-0/0/1 Партнер Нет Нет Да Да Да Да Быстро Активен
    Протокол LACP: состояние приема Состояние передачи Состояние мультиплексирования
      ge-0/0/0 Current Fast периодический Сбор раздача
      ge-0/0/1 Текущий Быстрый периодический Сбор Распространение 

Всегда полезно взглянуть на MAC или таблицу пересылки, чтобы увидеть, как это выглядит;

 root>  показать таблицу коммутации Ethernet 
Таблица коммутации Ethernet: 7 записей, 2 изучены
  MAC-адрес VLAN Тип Возраст Интерфейсы
  по умолчанию 54: e0: 32: xx: d4: 41 Статический - Маршрутизатор
  VLAN-100 * Flood - Все участники
  VLAN-100 34: 75: c7: xx: a4: 41 Выучить 2:02 ae0.0
  VLAN-100 54: e0: 32: xx: d4: 41 Статический - Маршрутизатор
  VLAN-200 * Flood - Все участники
  VLAN-200 34: 75: c7: xx: a4: 42 Выучить 1:50 ae0.0
  VLAN-200 54: e0: 32: xx: d4: 41 Статический - Маршрутизатор 

Avaya

 5520-48T-PWR #  показать статистику lacp 13,14 
Порт 13 -------------------------------------
          Приемники LACPDU: 5784
          LACPDU Tx: 6631
          MarkerPDUs Rx: 0
          MarkerResponsePDUs Rx: 0
          MarkerPDUs Tx: 0
          MarkerResponsePDUs Tx: 0
          UnknownPDUs Rx: 0
          Прием IllegalPDU: 0
Порт 14 -------------------------------------
          Приемники LACPDU: 5784
          LACPDU Tx: 6631
          MarkerPDUs Rx: 0
          MarkerResponsePDUs Rx: 0
          MarkerPDUs Tx: 0
          MarkerResponsePDUs Tx: 0
          UnknownPDUs Rx: 0
          Прием IllegalPDU: 0

5520-48T-PWR #  показать порт lacp 13,14 
                                  Admin Oper Trunk Partner
Приоритет порта Lacp A / I Timeout Key AggrId Id Статус порта
---- -------- ------- --- ------- ----- ----- ------ ----- ------- ------
13 32768 Активный A Короткий 1 12289 8224 32 1 Активный
14 32768 Активный A Короткий 1 12289 8224 32 2 Активный

5520-48T-PWR #  показать lacp aggr 
Члены типа статуса соединительной линии Aggr ID
------- ----- -------- ------ -------------------
8224 32 Включено LA 13-14 

Давайте посмотрим, как выглядит таблица пересылки на коммутаторе Avaya;

 5520-48T-PWR #  показать таблицу MAC-адресов 
Время устаревания таблицы Mac-адресов: 300
Количество адресов: 4

   MAC-адрес Vid Source MAC-адрес Vid Source
----------------- ---- ------- ----------------- ---- - ------
34-75-C7-XX-A4-00 1 54-E0-32-XX-D4-43 1 Багажник: 32
54-E0-32-XX-D4-44 1 Багажник: 32 34-75-C7-XX-A4-41 100
54-E0-32-XX-D4-41 100 Багажник: 32 34-75-C7-XX-A4-42 200
54-E0-32-XX-D4-41 200 Trunk: 32 

Нам нужно определить, что такое «Trunk 32», поэтому мы вводим следующую команду;

 5520-48T-PWR #  показать mlt 32 
Идентификатор Имя Члены Тип статуса режима Bpdu
- ---------------- ---------------------- ------ ---- ---------- ------- ------
32 Trunk # 32 13-14 Single DynLag / Basic Enabled Trunk 

Ура!

ИСПОЛЬЗОВАНИЕ КОМАНДЫ ДИАПАЗОНА ИНТЕРФЕЙСА В JUNIPER

ИСПОЛЬЗОВАНИЕ КОМАНДЫ ДИАПАЗОНА ИНТЕРФЕЙСА В JUNIPER

Cisco и Juniper имеют опцию CLI для настройки нескольких интерфейсов в одной строке.Ниже приведены некоторые способы определения членов с помощью функции диапазона интерфейса, как показано ниже —

Допустим, диапазон портов от 1 до 3.


# set interface interface-range SCOPE member-range ge-0/0/0 to ge-0/0/3
# set interface interface-range SCOPE member “ ge-0/0 / [0-3] ”
# set interface interface-range член SCOPE« ge-0/0/0 »
# set interface interface-range член SCOPE« ge-0/0/1 »
# set interface interface-range элемент SCOPE «ge-0/0/2»
# set interface interface-range элемент SCOPE «ge-0/0/3»

Связано: Конфигурация команд диапазона интерфейса

Ниже приведены некоторые примеры использования команды interface-range —

.

1 — Отключить порты

# set interface interface-range SCOPE member-range ge-0/0/0 to ge-0/0/3
# set interface-interface-range SCOPE disable

2 — Добавить vlan к портам

# set interfaces interface-range SCOPE unit 0 family ethernet-Switches vlan members vlan20
# set interface-interface-range SCOPE member-range ge-0/0/0 to ge-0/0/3

По умолчанию диапазон-интерфейсов недоступен для настройки в интерфейсе командной строки, где доступен оператор интерфейса.Поддерживаются следующие местоположения; однако некоторые иерархии, показанные в этом списке, относятся к конкретному продукту:

  • протоколы интерфейс аутентификации dot1x
  • протоколы dvmrp интерфейс
  • Протоколы
  • oam ethernet lmi интерфейс
  • протоколы ESIS интерфейс
  • протоколы igmp интерфейс
  • протоколы igmp-host номер клиента интерфейс
  • протоколы mld-host номер клиента интерфейс
  • протоколы интерфейс маршрутизатор-реклама
  • протоколы ISIS интерфейс
  • протоколы ldp интерфейс
  • Протоколы
  • oam Ethernet Link-интерфейс управления неисправностями
  • протоколы lldp интерфейс
  • Протоколы
  • , равноправный интерфейс управления связью, lmp-канал управления,
  • Протоколы
  • управление связью одноранговый канал управления
  • Протоколы
  • управление ссылками te-link name interface
  • протоколы интерфейс mld
  • протоколы ospf area id interface
  • протоколы pim интерфейс
  • Протоколы
  • , интерфейс обнаружения маршрутизатора
  • протоколы рип имя группы сосед
  • протоколы ripng имя группы сосед
  • протоколы RSVP интерфейс
  • протоколы интерфейс snmp
  • протоколы Layer2-Control bpdu-block интерфейс
  • протоколы Layer2-Control Mac-rewrite интерфейс
  • протоколы MPLS интерфейс
  • протоколы stp интерфейс
  • протоколы RSTP интерфейс
  • протоколы MSTP интерфейс
  • протоколы vstp интерфейс
  • протоколы mstp msti id интерфейс
  • протоколы mstp msti vlan id интерфейс
  • протоколы vstp имя vlan интерфейс
  • протоколы gvrp интерфейс
  • Протоколы
  • igmp-snooping vlan name interface
  • протоколы lldp интерфейс
  • протоколы lldp-med интерфейс
  • протоколы sflow интерфейсы
  • имя анализатора опций коммутации Ethernet input [egress | вход] интерфейс
  • имя анализатора параметров коммутации Ethernet, интерфейс вывода
  • Интерфейс порта защищенного доступа с опциями коммутации Ethernet
  • интерфейсы опций коммутации Ethernet опций коммутации Ethernet Интерфейс Voip
  • Варианты коммутации Ethernet, группа соединительных линий с резервированием, интерфейс g1
  • Варианты коммутации Ethernet, группа соединительных линий с резервированием, интерфейс g1
  • Параметры коммутации Ethernet, интерфейс bpdu-block
  • интерфейс poe vlans pro-bng-mc1-bsd1 интерфейс

Ссылка — https: // www.juniper.net/documentation/en_US/junos/topics/task/configuration/interface-ranges.html


Похожие сообщения
Об авторе
Рашми Бхардвадж

Я Рашми Бхардвадж. Я здесь, чтобы поделиться своими знаниями и опытом в области нетворкинга с целью: «Чем больше вы делитесь, тем больше вы узнаете». По квалификации я биотехнолог, по интересам — сетевой энтузиаст. У меня появился интерес к нетворкингу, когда я была в компании страстного профессионала в области сетевых технологий, моего мужа.Я твердо верю в то, что «обучение — это постоянный процесс познания себя».

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *