juniper常用命令(二)

Juniper防火墙基本命令

常用查看命令

Get int查看接口配置信息
Get int ethx/x查看指定接口配置信息
Get mip查看映射ip关系
Get route查看路由表
Get policy id x查看指定策略
Get nsrp查看nsrp信息,后可接参数查看具体vsd组、端口监控设置等
Get per cpu de查看cpu利用率信息
Get per sessionde查看每秒新建会话信息 
Get session查看当前会话信息,后可匹配源地址、源端口、目的地址、目的端口、协议等选项
Get session info查看当前会话数量
Get system查看系统信息,包括当前os版本,接口信息,设备运行时间等
Get chaiss查看设备及板卡序列号,查看设备运行温度
Get counter stat查看所有接口计数信息
Get counter stat ethx/x查看指定接口计数信息
Get counter flow zone trust/untrust查看指定区域数据流信息
Get counter screen zone untrust/trust查看指定区域攻击防护统计信息
Get tech-support查看设备状态命令集,一般在出现故障时,收集该信息寻求JTAC支持

常用设置命令

Set int ethx/x zone trust/untrust/dmz/ha配置指定接口进入指定区域(trust/untrust/dmz/ha等)
Set int ethx/x ip x.x.x.x/xx配置指定接口ip地址
Set int ethx/x manage配置指定接口管理选项,打开所有管理选项
Set int ethx/x manage web/telnet/ssl/ssh配置指定接口指定管理选项
Set int ethx/x phy full 100mb配置指定接口速率及双工方式
Set int ethx/x phy link-down配置指定接口shutdown
Set nsrp vsd id 0 monitor interface ethx/x配置ha监控端口,如此端口断开,则设备发生主/备切换
Exec nsrp vsd 0 mode backup手工进行设备主/备切换,在当前的主设备上执行
set route 0.0.0.0/0 interface ethernet1/3 gateway 222.92.116.33配置路由,需同时指定下一跳接口及ip地址
所有set命令,都可以通过unset命令来取消,相当于cisco中的no
所有命令都可以通过“TAB”键进行命令补全,通过“?”来查看后续支持的命令



防火墙基本配置

create account [admin | user]<username> (创建账户)回车

输入密码:

再次输入密码:

configure account admin (配置账户)回车

输入密码:

再次输入密码:

2.port配置

config ports <portlist> auto off{speed [10 | 100 | 1000]} duplex [half | full] auto off  配置端口的限速和工作模式(全和半)

3.Vlan配置

无论是核心还是接入层,都要先创建三个Vlan,并且将所有归于Default Vlan的端口删除:

config vlan default del port all 清除默认VLAN里面所有端口

create vlan Server

create vlan User            创建vlan  server user和manger

create vlan Manger

定义802.1q标记

config vlan Server tag 10

config vlan User tag 20

config vlan Manger tag 30

设定Vlan网关地址:

config vlan Server ipa 192.168.41.1/24

config vlan User ipa 192.168.40.1/24

config vlan Manger ipa 192.168.*.*/24

Enable ipforwarding 启用ip路由转发,即vlan间路由

Trunk 配置

config vlan Server add port 1-3 t

config vlan User add port 1-3 t

config vlan manger add port 1-3 t

4.VRRP配置

enable vrrp 开启虚拟路由冗余协议

configure vrrp add vlan UserVlan 在VLAN里面添加vrrp

configure vrrp vlan UserVlan add master vrid 10 192.168.6.254

configure vrrp vlan UserVlan authentication simple-passwordextreme

configure vrrp vlan UserVlan vrid 10 priority 200

configure vrrp vlan UserVlan vrid 10 advertisement-interval15

configure vrrp vlan UserVlan vrid 10 preempt

5.端口镜像配置

首先将端口从VLAN中删除

enable mirroring to port 3 #选择3作为镜像口

config mirroring add port 1 #把端口1的流量发送到3

config mirroring add port 1 vlan default #把1和vlandefault的流量都发送到3

6.port-channel配置

enable sharing <port> grouping<portlist> {port-based |address-based | round-robin}

show port sharing //查看配置

7.stp配置

enable stpd //启动生成树

create stpd stp-name //创建一个生成树

configure stpd <spanning treename> add vlan <vlanname> {ports<portlist> [dot1d | emistp |pvst-plus]}

configure stpd stpd1 priority 16384

configure vlan marketing add ports 2-3 stpd stpd1 emistp

8.DHCP 中继配置

enable bootprelay

config bootprelay add <dhcp serverip>

9.NAT配置

Enable nat #启用nat

Static NAT Rule Example

config nat add out_vlan_1 map source 192.168.1.12/32 to216.52.8.32/32

Dynamic NAT Rule Example

config nat add out_vlan_1 map source 192.168.1.0/24 to216.52.8.1 - 216.52.8.31

Portmap NAT Rule Example

config nat add out_vlan_2 map source 192.168.2.0/25 to216.52.8.32 /28 both portmap

Portmap Min-Max Example

config nat add out_vlan_2 map source 192.168.2.128/25 to216.52.8.64/28 tcp portmap 1024 - 8192

10.OSPF配置

enable ospf 启用OSPF进程

create ospf area <area identifier>创建OSPF区域

configure ospf routerid [automatic |<routerid>] 配置Routerid

configure ospf add vlan [<vlanname> | all] area <areaidentifier> {passive}把某个vlan加到某个Area中去,相当于Cisco中的

network的作用

configure ospf area <areaidentifier> add range<ipaddress><mask> [advertise | noadvertise]{type-3 | type-7} 把某个网段加到

某个Area中去,相当于Cisco中的network的作用

configure ospf vlan <vlan name>neighbor add <ipaddress>

OSPF中路由重发布配置

enable ospf export direct [cost<metric> [ase-type-1 | ase-type-2]{tag <number>} |<route map>]

enable ospf export static [cost<metric> [ase-type-1 | ase-type-2]{tag <number>} |<route map>]

enable ospf originate-default {always} cost<metric> [ase-type-1 | ase-type-2]{tag <number>}

enable ospf originate-router-id

11.SNMP配置

enable snmp access启用SNMP访问

enable snmp traps启用SNMP限制

create access-profile <accessprofile> type [ipaddress | vlan]

config snmp access-profile readonly[<access_profile> |none]配置snmp的只读访问列表,none是去除

config snmp access-profile readwrite[<access_profile> | none]这是控制读写控制

config snmp add trapreceiver <ipaddress> {port<udp_port>} community<communitystring> {from<source ip address>} 配置snmp接

收host和团体字符串

12.安全配置

disable ip-option loose-source-route禁止散发源路由

disable ip-option strict-source-route禁止静态源路由

disable ip-option record-route 禁用路由记录

disable ip-option record-timestamp禁止记录时间标

disable ipforwarding broadcast 禁止转发广播

disable udp-echo-server禁止UPD回应

disable irdp vlan <vlan name>禁用VLAN发布IRDP

disable icmp redirect 禁用ICMP重定向

disable web 禁用web方式访问交换机

enable cpu-dos-protect 使用CPU DOS保护

13.Access-Lists配置ACL

create access-list icmp destination source

create access-list ip destination source ports

create access-list tcp destination source ports

create access-list udp destination source ports

14.默认路由配置

config iproute add default<gateway>

15.恢复出厂值,但不包括用户改的时间和用户帐号信息

unconfig switch {all}

16.检查配置

show version

show config

show session

show management 查看管理信息,以及snmp信息

show banner

show ports configuration

show ports utilization ?

show memory/show cpu-monitoring

show ospf

show access-list {<name> | port<portlist>}

show access-list-monitor

show ospf area <areaidentifier>

show ospf area detail

show ospf ase-summary

show ospf interfaces {vlan <vlanname> | area <areaidentifier>}

unconfigure ospf {vlan <vlan name>| area <area identifier>}

switch

show switch

show config

show diag

show iparp

show iproute

show ipstat

show log

show tech all

show version detail

17.备份和升级软件

download image [<hostname> |<ipaddress>]<filename> {primary | secondary}

upload image [<hostname> |<ipaddress>]<filename> {primary | secondary}

use image [primary | secondary]

18.密码恢复。

Extreme交换机在你丢失或忘记密码后,需要重新启动交换机,常按空格键,进入Bootrom模式,输入“h”,

选择“d: Force Factory default configuration”清除配置文件,最后选择“f: Boot onboard flash”

重新启动后密码会被清除掉。注意:恢复密码后,以前的配置文件将会被清空。

对于extreme x450e-48p 进入bootrom 后 输入h,然后boot 1 回车即可

18.switch licese 的添加:

enable licese xxxx-xxxx-xxxx-xxxx-xxxx

会提示添加成功,显示Advanced Edge为成功

HN-HUAIHUA-ANQUAN-LS1.33 # show licenses

Enabled License Level:

Advanced Edge

Enabled Feature Packs:

None

步骤:a,HN-HUAIHUA-ANQUAN-LS1.34 # show version

Switch : 800190-00-04 0804G-80211 Rev 4.0 BootROM: 1.0.2.2 IMG:11.6.1.9

XGM2-1 :

Image : ExtremeXOS version 11.6.1.9 v1161b9 byrelease-manager

on Wed Nov 29 22:40:47 PST 2006

BootROM : 1.0.2.2

其中 0804G-80211 为交换机的serial number

b然后在装有licese的信封里找到voucher serial number

c根据这两个serial number 在指定网站上查找liceses 的key 共16位,

d然后 enable licese输入key值即可

NS系列防火墙安装与管理
NetScreen防火墙支持多种管理方式:WEB管理,CLI (Telnet)管理等,由于一般调试工作中,我们最常用的也就是前面两种。

(ScreenOS 4.0)  首先,使用CONSOLE口进行配置

1.把配送的线的一端插在防火墙的CONSOLE口,线的另一端插在转换插头后插在PC的串行口上。

2.打开WINDOWS的附件-》通讯-》超级终端,选择插有CONSOLE线的串口连接。(设置串口属性:9600-8-无-硬件)

3.出现提示符号后输入帐号密码进入设置命令行界面。(默认帐号:Netscreen;密码Netscreen)

4.进入Netscreen命令行管理界面

Web管理连接设置

1.设置接口IP;
若所有接口均未配置IP(Netscreen设备初始化设置),需设置一个端口IP,用于连接web管理界面,这里设置trust端口;在命令行模式下输入:
ns5XT->set int trust ip *

命令说明: A.B.C.D为IP地址,通常设置为一个内网地址,E 为IP地址的掩码位,通常设为24。

此时通过get interface命令可以看到端口状态的信息(类似CISCO SHOW 接口命令)

2.启动接口的web管理功能;
ns5XT->set int trust manage web

3.连通PC和防火墙间的网络,通过浏览器的web界面进行具体功能设置 DW,

建立对于NS-5,NS-10,NS-100防火墙,PC与trust口,DMZ口采用直通电缆连接,PC与untrust口的连接采用交叉线。对于NS-25,NS-200及以上产品,PC与防火墙所有端口的连接都采用直通电缆。

注意:将PC网卡的IP地址设置成与防火墙相应端口的管理IP同一个网段内;

打开IE浏览器,键入防火墙的管理IP,打开登陆画面;

防火墙基本设置:

1.设置访问超时时间: 
Web: 在Web中的Configuration>Admin>Management中的EnabelWeb Management Idle Timeout 中填入访问超时的分钟数,并在前面打勾。
CLI:
NS5XT->set admin auth timeout

2.Netscreen的管理权限:设置超级管理员(Root)
WEB:进入Configuration>Admin>Administrators,在这里可以管理所有的管理员。
CLI: NS5XT->set admin name
      NS5XT->set admin password

添加本地管理员
WEB:点击New链接,打开配置页。输入管理员登录名和密码,指定权限(可选ALL或Read_ONLY,ALL表示该管理员具有更改配置的权限,READ_ONLY表示该管理员只能查看配置,无权更改)。

CLI: NS5XT->set admin user password privilege< p>

3.设置DNS
Web:打开Network>DNS页面,可配置HostName(主机名),Domain Name(域名),Primary DNS Server(主域名服务器),Second DNSServer(副哉名服务器),还有DNS每天更新的时间。配置完后按Apply按键实施。 
CLI:
NS5XT->set hostname hMRr6
NS5XT->set domain B
NS5XT->set DNS host

4.设置Zone(安全区域)  
Web:打开Network>Zones页面,可配置已存在于Netscreen设备的所有Zone(并不是所有Zone都可以配置,有许多默认的Zone是不允许配置的,在Configure中不会出现Edit)。按New按键可以新增一个Zone。
CLI: hoNS5XT->set zone vrouter OWV6jS

5.设置Interface(接口)
WEB:打开Network>Interfaces,选择需要配置的接口对应的属性页(有四个可选接口Trust、Untrust、DMZ和Tunnel,其中Trust、Untrust和DMZ为物理接口,Tunnel接口为逻辑接口,用于VPN。对于ns-5系列防火墙,无DMZ端口)。

点击对应接口Configure列中的Edit链接,打开接口配置窗口。(对于不同模式的Interface,进入后的配置会不同,这里用NAT模式做例子,透明模式会少一些配置的内容)Zone name: 设置从属的安全区域;

IP Address/Netmask:设置接口的IP和掩码; ManageIP:设置该接口的管理用IP,该IP必须与接口IP处在同一个网络段中,如果系统IP被设为0..0.0.0,则该ManageIP默认为接口IP。

InterfaceMode:设置接口模式,仅trust接口具有该项。可以选择NAT模式或Route模式。当trust接口工作在NAT模式时,任何进入该接口的数据包都会被强制做地址转换。当接口工作在Route模式时,防火墙的默认工作相当与一台路由器,如果要将防火墙实现基于策略的NAT功能,请将trust接口设置成此模式。  ManagementServices:选中或清除web、telnet、snmp等复选框可以启用或禁止该接口的相应管理功能。如清除web复选框,再点击save按钮后,该接口的web管理功能关闭,用户无法通过该接口的管理ip进入web管理界面,同时在该接口上的所有web管理连接都将丢失。wF=W .da2

设置完成后点击Apply按钮记录设置。
CLI:

设置接口IP:
NS5XT->set interface ip

设置接口网关: $NS5XT->set interface <trust|untrust|dmz > gateway J

启动接口的管理功能:
NS5XT->set interface manage

关闭接口的管理功能:
NS5XT->unset interface manage

设置Trust接口工作模式: NS5XT->set interface trust

结合CLI和WEB方式,我们能很轻松的将NS搞定。

 

转载于:https://www.cnblogs.com/jjp816/p/5029599.html

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值