• juniper常用命令(二)


    Juniper防火墙基本命令

    常用查看命令

    Get int查看接口配置信息
    Get int ethx/x查看指定接口配置信息
    Get mip查看映射ip关系
    Get route查看路由表
    Get policy id x查看指定策略
    Get nsrp查看nsrp信息,后可接参数查看具体vsd组、端口监控设置等
    Get per cpu de查看cpu利用率信息
    Get per sessionde查看每秒新建会话信息 
    Get session查看当前会话信息,后可匹配源地址、源端口、目的地址、目的端口、协议等选项
    Get session info查看当前会话数量
    Get system查看系统信息,包括当前os版本,接口信息,设备运行时间等
    Get chaiss查看设备及板卡序列号,查看设备运行温度
    Get counter stat查看所有接口计数信息
    Get counter stat ethx/x查看指定接口计数信息
    Get counter flow zone trust/untrust查看指定区域数据流信息
    Get counter screen zone untrust/trust查看指定区域攻击防护统计信息
    Get tech-support查看设备状态命令集,一般在出现故障时,收集该信息寻求JTAC支持

    常用设置命令

    Set int ethx/x zone trust/untrust/dmz/ha配置指定接口进入指定区域(trust/untrust/dmz/ha等)
    Set int ethx/x ip x.x.x.x/xx配置指定接口ip地址
    Set int ethx/x manage配置指定接口管理选项,打开所有管理选项
    Set int ethx/x manage web/telnet/ssl/ssh配置指定接口指定管理选项
    Set int ethx/x phy full 100mb配置指定接口速率及双工方式
    Set int ethx/x phy link-down配置指定接口shutdown
    Set nsrp vsd id 0 monitor interface ethx/x配置ha监控端口,如此端口断开,则设备发生主/备切换
    Exec nsrp vsd 0 mode backup手工进行设备主/备切换,在当前的主设备上执行
    set route 0.0.0.0/0 interface ethernet1/3 gateway 222.92.116.33配置路由,需同时指定下一跳接口及ip地址
    所有set命令,都可以通过unset命令来取消,相当于cisco中的no
    所有命令都可以通过“TAB”键进行命令补全,通过“?”来查看后续支持的命令



    防火墙基本配置

    create account [admin | user]<username> (创建账户)回车

    输入密码:

    再次输入密码:

    configure account admin (配置账户)回车

    输入密码:

    再次输入密码:

    2.port配置

    config ports <portlist> auto off{speed [10 | 100 | 1000]} duplex [half | full] auto off  配置端口的限速和工作模式(全和半)

    3.Vlan配置

    无论是核心还是接入层,都要先创建三个Vlan,并且将所有归于Default Vlan的端口删除:

    config vlan default del port all 清除默认VLAN里面所有端口

    create vlan Server

    create vlan User            创建vlan  server user和manger

    create vlan Manger

    定义802.1q标记

    config vlan Server tag 10

    config vlan User tag 20

    config vlan Manger tag 30

    设定Vlan网关地址:

    config vlan Server ipa 192.168.41.1/24

    config vlan User ipa 192.168.40.1/24

    config vlan Manger ipa 192.168.*.*/24

    Enable ipforwarding 启用ip路由转发,即vlan间路由

    Trunk 配置

    config vlan Server add port 1-3 t

    config vlan User add port 1-3 t

    config vlan manger add port 1-3 t

    4.VRRP配置

    enable vrrp 开启虚拟路由冗余协议

    configure vrrp add vlan UserVlan 在VLAN里面添加vrrp

    configure vrrp vlan UserVlan add master vrid 10 192.168.6.254

    configure vrrp vlan UserVlan authentication simple-passwordextreme

    configure vrrp vlan UserVlan vrid 10 priority 200

    configure vrrp vlan UserVlan vrid 10 advertisement-interval15

    configure vrrp vlan UserVlan vrid 10 preempt

    5.端口镜像配置

    首先将端口从VLAN中删除

    enable mirroring to port 3 #选择3作为镜像口

    config mirroring add port 1 #把端口1的流量发送到3

    config mirroring add port 1 vlan default #把1和vlandefault的流量都发送到3

    6.port-channel配置

    enable sharing <port> grouping<portlist> {port-based |address-based | round-robin}

    show port sharing //查看配置

    7.stp配置

    enable stpd //启动生成树

    create stpd stp-name //创建一个生成树

    configure stpd <spanning treename> add vlan <vlanname> {ports<portlist> [dot1d | emistp |pvst-plus]}

    configure stpd stpd1 priority 16384

    configure vlan marketing add ports 2-3 stpd stpd1 emistp

    8.DHCP 中继配置

    enable bootprelay

    config bootprelay add <dhcp serverip>

    9.NAT配置

    Enable nat #启用nat

    Static NAT Rule Example

    config nat add out_vlan_1 map source 192.168.1.12/32 to216.52.8.32/32

    Dynamic NAT Rule Example

    config nat add out_vlan_1 map source 192.168.1.0/24 to216.52.8.1 - 216.52.8.31

    Portmap NAT Rule Example

    config nat add out_vlan_2 map source 192.168.2.0/25 to216.52.8.32 /28 both portmap

    Portmap Min-Max Example

    config nat add out_vlan_2 map source 192.168.2.128/25 to216.52.8.64/28 tcp portmap 1024 - 8192

    10.OSPF配置

    enable ospf 启用OSPF进程

    create ospf area <area identifier>创建OSPF区域

    configure ospf routerid [automatic |<routerid>] 配置Routerid

    configure ospf add vlan [<vlanname> | all] area <areaidentifier> {passive}把某个vlan加到某个Area中去,相当于Cisco中的

    network的作用

    configure ospf area <areaidentifier> add range<ipaddress><mask> [advertise | noadvertise]{type-3 | type-7} 把某个网段加到

    某个Area中去,相当于Cisco中的network的作用

    configure ospf vlan <vlan name>neighbor add <ipaddress>

    OSPF中路由重发布配置

    enable ospf export direct [cost<metric> [ase-type-1 | ase-type-2]{tag <number>} |<route map>]

    enable ospf export static [cost<metric> [ase-type-1 | ase-type-2]{tag <number>} |<route map>]

    enable ospf originate-default {always} cost<metric> [ase-type-1 | ase-type-2]{tag <number>}

    enable ospf originate-router-id

    11.SNMP配置

    enable snmp access启用SNMP访问

    enable snmp traps启用SNMP限制

    create access-profile <accessprofile> type [ipaddress | vlan]

    config snmp access-profile readonly[<access_profile> |none]配置snmp的只读访问列表,none是去除

    config snmp access-profile readwrite[<access_profile> | none]这是控制读写控制

    config snmp add trapreceiver <ipaddress> {port<udp_port>} community<communitystring> {from<source ip address>} 配置snmp接

    收host和团体字符串

    12.安全配置

    disable ip-option loose-source-route禁止散发源路由

    disable ip-option strict-source-route禁止静态源路由

    disable ip-option record-route 禁用路由记录

    disable ip-option record-timestamp禁止记录时间标

    disable ipforwarding broadcast 禁止转发广播

    disable udp-echo-server禁止UPD回应

    disable irdp vlan <vlan name>禁用VLAN发布IRDP

    disable icmp redirect 禁用ICMP重定向

    disable web 禁用web方式访问交换机

    enable cpu-dos-protect 使用CPU DOS保护

    13.Access-Lists配置ACL

    create access-list icmp destination source

    create access-list ip destination source ports

    create access-list tcp destination source ports

    create access-list udp destination source ports

    14.默认路由配置

    config iproute add default<gateway>

    15.恢复出厂值,但不包括用户改的时间和用户帐号信息

    unconfig switch {all}

    16.检查配置

    show version

    show config

    show session

    show management 查看管理信息,以及snmp信息

    show banner

    show ports configuration

    show ports utilization ?

    show memory/show cpu-monitoring

    show ospf

    show access-list {<name> | port<portlist>}

    show access-list-monitor

    show ospf area <areaidentifier>

    show ospf area detail

    show ospf ase-summary

    show ospf interfaces {vlan <vlanname> | area <areaidentifier>}

    unconfigure ospf {vlan <vlan name>| area <area identifier>}

    switch

    show switch

    show config

    show diag

    show iparp

    show iproute

    show ipstat

    show log

    show tech all

    show version detail

    17.备份和升级软件

    download image [<hostname> |<ipaddress>]<filename> {primary | secondary}

    upload image [<hostname> |<ipaddress>]<filename> {primary | secondary}

    use image [primary | secondary]

    18.密码恢复。

    Extreme交换机在你丢失或忘记密码后,需要重新启动交换机,常按空格键,进入Bootrom模式,输入“h”,

    选择“d: Force Factory default configuration”清除配置文件,最后选择“f: Boot onboard flash”

    重新启动后密码会被清除掉。注意:恢复密码后,以前的配置文件将会被清空。

    对于extreme x450e-48p 进入bootrom 后 输入h,然后boot 1 回车即可

    18.switch licese 的添加:

    enable licese xxxx-xxxx-xxxx-xxxx-xxxx

    会提示添加成功,显示Advanced Edge为成功

    HN-HUAIHUA-ANQUAN-LS1.33 # show licenses

    Enabled License Level:

    Advanced Edge

    Enabled Feature Packs:

    None

    步骤:a,HN-HUAIHUA-ANQUAN-LS1.34 # show version

    Switch : 800190-00-04 0804G-80211 Rev 4.0 BootROM: 1.0.2.2 IMG:11.6.1.9

    XGM2-1 :

    Image : ExtremeXOS version 11.6.1.9 v1161b9 byrelease-manager

    on Wed Nov 29 22:40:47 PST 2006

    BootROM : 1.0.2.2

    其中 0804G-80211 为交换机的serial number

    b然后在装有licese的信封里找到voucher serial number

    c根据这两个serial number 在指定网站上查找liceses 的key 共16位,

    d然后 enable licese输入key值即可

    NS系列防火墙安装与管理
    NetScreen防火墙支持多种管理方式:WEB管理,CLI (Telnet)管理等,由于一般调试工作中,我们最常用的也就是前面两种。

    (ScreenOS 4.0)  首先,使用CONSOLE口进行配置

    1.把配送的线的一端插在防火墙的CONSOLE口,线的另一端插在转换插头后插在PC的串行口上。

    2.打开WINDOWS的附件-》通讯-》超级终端,选择插有CONSOLE线的串口连接。(设置串口属性:9600-8-无-硬件)

    3.出现提示符号后输入帐号密码进入设置命令行界面。(默认帐号:Netscreen;密码Netscreen)

    4.进入Netscreen命令行管理界面

    Web管理连接设置

    1.设置接口IP;
    若所有接口均未配置IP(Netscreen设备初始化设置),需设置一个端口IP,用于连接web管理界面,这里设置trust端口;在命令行模式下输入:
    ns5XT->set int trust ip *

    命令说明: A.B.C.D为IP地址,通常设置为一个内网地址,E 为IP地址的掩码位,通常设为24。

    此时通过get interface命令可以看到端口状态的信息(类似CISCO SHOW 接口命令)

    2.启动接口的web管理功能;
    ns5XT->set int trust manage web

    3.连通PC和防火墙间的网络,通过浏览器的web界面进行具体功能设置 DW,

    建立对于NS-5,NS-10,NS-100防火墙,PC与trust口,DMZ口采用直通电缆连接,PC与untrust口的连接采用交叉线。对于NS-25,NS-200及以上产品,PC与防火墙所有端口的连接都采用直通电缆。

    注意:将PC网卡的IP地址设置成与防火墙相应端口的管理IP同一个网段内;

    打开IE浏览器,键入防火墙的管理IP,打开登陆画面;

    防火墙基本设置:

    1.设置访问超时时间: 
    Web: 在Web中的Configuration>Admin>Management中的EnabelWeb Management Idle Timeout 中填入访问超时的分钟数,并在前面打勾。
    CLI:
    NS5XT->set admin auth timeout

    2.Netscreen的管理权限:设置超级管理员(Root)
    WEB:进入Configuration>Admin>Administrators,在这里可以管理所有的管理员。
    CLI: NS5XT->set admin name
          NS5XT->set admin password

    添加本地管理员
    WEB:点击New链接,打开配置页。输入管理员登录名和密码,指定权限(可选ALL或Read_ONLY,ALL表示该管理员具有更改配置的权限,READ_ONLY表示该管理员只能查看配置,无权更改)。

    CLI: NS5XT->set admin user password privilege< p>

    3.设置DNS
    Web:打开Network>DNS页面,可配置HostName(主机名),Domain Name(域名),Primary DNS Server(主域名服务器),Second DNSServer(副哉名服务器),还有DNS每天更新的时间。配置完后按Apply按键实施。 
    CLI:
    NS5XT->set hostname hMRr6
    NS5XT->set domain B
    NS5XT->set DNS host

    4.设置Zone(安全区域)  
    Web:打开Network>Zones页面,可配置已存在于Netscreen设备的所有Zone(并不是所有Zone都可以配置,有许多默认的Zone是不允许配置的,在Configure中不会出现Edit)。按New按键可以新增一个Zone。
    CLI: hoNS5XT->set zone vrouter OWV6jS

    5.设置Interface(接口)
    WEB:打开Network>Interfaces,选择需要配置的接口对应的属性页(有四个可选接口Trust、Untrust、DMZ和Tunnel,其中Trust、Untrust和DMZ为物理接口,Tunnel接口为逻辑接口,用于VPN。对于ns-5系列防火墙,无DMZ端口)。

    点击对应接口Configure列中的Edit链接,打开接口配置窗口。(对于不同模式的Interface,进入后的配置会不同,这里用NAT模式做例子,透明模式会少一些配置的内容)Zone name: 设置从属的安全区域;

    IP Address/Netmask:设置接口的IP和掩码; ManageIP:设置该接口的管理用IP,该IP必须与接口IP处在同一个网络段中,如果系统IP被设为0..0.0.0,则该ManageIP默认为接口IP。

    InterfaceMode:设置接口模式,仅trust接口具有该项。可以选择NAT模式或Route模式。当trust接口工作在NAT模式时,任何进入该接口的数据包都会被强制做地址转换。当接口工作在Route模式时,防火墙的默认工作相当与一台路由器,如果要将防火墙实现基于策略的NAT功能,请将trust接口设置成此模式。  ManagementServices:选中或清除web、telnet、snmp等复选框可以启用或禁止该接口的相应管理功能。如清除web复选框,再点击save按钮后,该接口的web管理功能关闭,用户无法通过该接口的管理ip进入web管理界面,同时在该接口上的所有web管理连接都将丢失。wF=W .da2

    设置完成后点击Apply按钮记录设置。
    CLI:

    设置接口IP:
    NS5XT->set interface ip

    设置接口网关: $NS5XT->set interface <trust|untrust|dmz > gateway J

    启动接口的管理功能:
    NS5XT->set interface manage

    关闭接口的管理功能:
    NS5XT->unset interface manage

    设置Trust接口工作模式: NS5XT->set interface trust

    结合CLI和WEB方式,我们能很轻松的将NS搞定。

  • 相关阅读:
    狐火加速
    [Unity3D]Unity+Android交互教程——让手机&quot;动&quot;起来
    POJ
    《Java程序设计》第14周实验作业:GUI编程初步
    我的Java开发学习之旅------&gt;Java语言中方法的參数传递机制
    使用tab自己主动补全mysql命令
    设计模式实例(Lua)笔记之三(Singleton单例模式)
    微信公众号开发加密解密异常java.security.InvalidKeyException:illegal Key Size
    GitHub 高速上手 ---- 创建、上传项目
    C/C++写得一个计时器用于检查程序的处理数据性能
  • 原文地址:https://www.cnblogs.com/jjp816/p/5029599.html
Copyright © 2020-2023  润新知