Первоначальная настройка и особенности настройки:

Root%: cli
Root >configure
Root # set system root-authentication plain-text-password
Root # set system host-name xakinfo
Root # set interfaces ge-1/1/0 unit 0 family inet address 106.6.1.10
Root # set interfaces ge-1/1/0 unit 0 description temp_input
Root # set routing-options static route 0.0.0.0/0 next-hop 106.6.1.1
Root # set services telnet

Распределение портов на Juniper:

Для проверки текущих настроек в режиме конфигурации, необходимо воспользоваться командой run (аналог do на Cisco):

Root # run show route
xakinfo# run show route
inet.0: 5 destinations, 5 routes (3 active, 0 holddown, 2 hidden)
+ = Active Route, --- = Last Active, * = Both
0.0.0.0/0 *[Static/5] 00:49:39
> to 106.6.1.1 via ge-1/1/0.0
106.6.1.0/24 *[Direct/0] 00:49:39
> via ge-1/1/0.0
106.6.1.10/32 *[Local/0] 00:49:39
Local via ge-1/1/0.0

Поменять ip адрес у интерфейса можно вот так, где мы меняем с 192.168.6.5/24 на 192.168.6.6/24

rename ge-0/0/0 unit 0 family inet address 192.168.6.5/24 to address 192.168.6.6/24

Сохранить настройки можно введя команду commit:
[email protected]# commit
commit complete

Если вбить команду commit check, то перед применением настроек будет выполнена проверка вбитых настроек:
[email protected]# commit check
configuration check succeeds

Настроить сетевой интерфейс на маршрутизаторе Juniper можно и через графический интерфейс, но его сначала нужно включить. Выполним

set system services web-management http interface ge-1/1/0

Мы для порта ge-1/1/0 включили веб интерфейс. Можно и для vlan:

set system services web-management http interface vlan.0

J-Web не поддерживается на моделях (MX5-T)

Для того, что бы SRX будь-то 100 серия, 210 или 240 серия работал как фаервол, необходимо настроить политики безопасности. Для этого необходимо создать зоны . В данном примере создадим две зоны UNTRUST and TRUST.

[email protected]# set security zones security-zone UNTRUST interfaces ge-0/0/1.0

[email protected]# set security zones security-zone TRUST interfaces ge-0/0/2.0
Зона UNTRUST назначается на внешний интерфейс, который смотрит на ISP, зона TRUST на внутренний интерфейс, который смотрит на внутренние сети.
Следующий шаг, создаем политику безопасности. Если у вас в зоне TRUST отсутствуют сервисы, которым нужен доступ в Internet, то настройки по умолчанию из зоны UNTRUSTà TRUST это запрет всего трафика. Это настройки политики безопасности SRX по умолчанию.
Что бы разрешить прохождения трафика из зоны TRUST в Internet (UNTRUST) необходимо создать политику безопасности. В примере указано пропустить весь исходящий трафик.

[email protected]# set security policies from-zone TRUST to-zone UNTRUST policy PERMIT_ALL match source-address any destination-address any application any

[email protected]# set security policies from-zone TRUST to-zone UNTRUST policy PERMIT_ALL then permit

В нашем случае мы еще добавим политику intra-zone трафика между зонами TRUST- TRUST (хотя в данной конфигурации у нас используется только один интерфейс):

[email protected]# set security policies from-zone TRUST to-zone TRUST policy PERMIT_ALL match source-address any destination-address any application any

[email protected]# set security policies from-zone TRUST to-zone TRUST policy PERMIT_ALL then permit

Теперь у нас трафик начинает ходить между внутренней сетью и Internet, но в Junos есть особенность, вы не сможете пропинговать интерфейс, потому что по умолчанию пинг закрыт, нам необходимо позволить входящий трафик протокола ping в зоне TRUST. Команда для пингования интерфейсов в TRUST зоне:

[email protected]# set security zones security-zone TRUST host-inbound-traffic system-services ping

0 0 голос
Рейтинг статьи