Тази статия е огледална статия за машинен превод, моля, кликнете тук, за да преминете към оригиналната статия.

Изглед: 14275|Отговор: 0

[Рутер] Juniper telnet firewall основни команди

[Копирай линк]
Публикувано в 5.05.2017 г. 10:13:40 ч. | | |

Вземете интелигентност

Вижте информацията за конфигурацията на интерфейса Вземете int ethx/x

Вижте посочената информация за конфигурацията на интерфейса Вземете mip
Вижте IP връзката на картографирането Get route
Вижте таблицата за маршрутизиране Get policy id x
Прегледайте посочената политика Вземете NSRP
Можеш да видиш информацията за NSRP и след това да свържеш параметрите, за да видиш конкретната VSD група, настройките за мониторинг на портове и т.н
Get per cpu de

View информация за използване на процесора Get per session de

Вижте информация за нови сесии в секунда Get session

Прегледайте текущата информация за сесията, за да съответствате на изходния адрес, изходния порт, адреса на дестинацията, дестинационния порт, протокола и други опции
Вземете информация за сесията
Вижте текущия брой сесии в системата Get

Вижте системната информация, включително актуална версия на операционната система, информация за интерфейса, време за работа на устройството и др
Вземи шезло

Проверете серийния номер на устройството и платката, за да проверите работната температура на оборудването

Вземи контрастатистика

Вижте цялата информация за броя на интерфейса
Вземи counter stat ethx/x

Вижте посочената информация за броя на интерфейса
Вземи доверие/недоверие в зоната на контрапотока

Преглед на информация за потока от данни за определен регион
Вземи недоверие/доверие в зоната на контраекран
Преглед на статистиката за защита от атаки за определен регион
Потърсете техническа поддръжка

Прегледайте набора команди за състояние на устройството и обикновено съберете тази информация, за да потърсите JTAC поддръжка в случай на повреда
Задайте int ethx/x zone trust/untrust/dmz/ha

Конфигурирайте посочения интерфейс да влиза в определената област (trust/untrust/dmz/ha и др.)
Set int ethx/x ip x.x.x.x/xx

Конфигурирайте IP адреса на зададения интерфейс: Set int ethx/x manage
Конфигурирайте зададените опции за управление на интерфейса, за да отворите всички опции за управление
Set int ethx/x manage web/telnet/ssl/ssh

Конфигурирайте определени интерфейси, за да задават опции за управление
Задайте int ethx/x phy full 100mb

Конфигурирайте зададената скорост на интерфейса и дуплекс режим
Задайте int ethx/x phy link-down

Конфигурирайте зададеното изключване на интерфейса
Задайте nsrp vsd id 0 мониторен интерфейс ethx/x

Конфигурирайте HA мониторния порт така, че ако портът е изключен, устройството да превключва между основен и резервен режим
Exec nsrp vsd 0 режим резервно копие

Ръчно извърши основното/резервно включване на текущия главен инструмент
Задайте маршрут 0.0.0.0/0 интерфейс Ethernet1/3 шлюз 222.92.116.33

За да конфигурирате маршрута, трябва да посочите интерфейса за следващ хоп и IP адреса едновременно
Всички команди на множеството могат да бъдат отменени от командата unset, която е еквивалентна на no в Cisco
Всички команди могат да се изпълняват с клавиша "TAB" чрез "?" за да видите следващите поддържани команди

Основна конфигурация на защитната стена

Създаване на акаунт [администратор | потребител] <username> Въведете

Въведете паролата си:

Въведете паролата си отново:

Конфигурирайте администратор на акаунта Enter

Въведете паролата си:

Въведете паролата си отново:

2. Конфигурация на портовете

Конфигурационните портове <portlist> автоматично изключват {скорост [10 | 100 | 1000]} дуплекс [половин | пълен] автоматично изключване

3. Конфигурация на VLAN

За основния и достъпния слой създайте три VLAN-а и премахнете всички портове, които принадлежат към стандартния VLAN:

config vlan default del port all

create vlan Server

create vlan User

create vlan Manger

Дефинирайте таг 802.1q

config vlan Server tag 10

config vlan User tag 20

config vlan Manger tag 30

Задайте адреса на VLAN шлюза:

config vlan Server ipa 192.168.41.1/24

config vlan User ipa 192.168.40.1/24

config vlan Manger IPA 192.168.*.*/24

Активиране на ipforwarding Позволява IP препращане на маршрути, т.е. маршрутизиране между VLAN

Конфигурация на транка

config vlan Server add port 1-3 t

config vlan User add port 1-3 t

Config VLAN manger add port 1-3 t

4. Конфигурация на VRRP

активирай VRRP

configure vrrp add vlan UserVlan

configure vrrp vlan UserVlan add master vrid 10 192.168.6.254

configure vrrp vlan UserVlan authentication simple-password extreme

configure vrrp vlan UserVlan vrid 10 priority 200

configure vrrp vlan UserVlan vrid 10 advertise-interval 15

configure vrrp vlan UserVlan vrid 10 preempt

5. Конфигурация на изображението на порта

Започнете, като премахнете порта от VLAN

Активирайте огледалото на порт 3 #选择3作为镜像口

Конфигурационно огледално добавяне на порт 1 #把端口1的流量发送到3

Конфигурационно огледало, добавяне на порт 1, VLAN по подразбиране#把1和vlan трафикът по подразбиране се изпраща към 3

6. Порт-канална конфигурация

Активиране <port> на групиране за <portlist> споделяне {базирано на порт | адресно базирано | кръгово право}

показване на споделяне на порт //View конфигурация

7. STP конфигурация

Включи STPD // за стартиране на дървото с разширване

Създай stpd stp-name // за създаване на spanning tree

Configure STPD <spanning tree name> add VLAN <VLAN Name> {<portlist>ports [dot1d | emistp | pvst-plus]}

Конфигурирайте STPD STPD1 приоритет 16384

configure vlan marketing add ports 2-3 stpd stpd1 emistp

8. Конфигурация на DHCP магистрала

Enable bootprelay

Config bootprelay add <DHCP server IP>

9. NAT конфигурация

Активирам nat #启用nat

Пример за статично NAT правило

Config NAT добави out_vlan_1 source карта 192.168.1.12/32 до 216.52.8.32/32

Пример за динамично NAT правило

Config NAT добави out_vlan_1 source карта 192.168.1.0/24 до 216.52.8.1 - 216.52.8.31

Пример за правило за NAT в портмап

Config nat добавете out_vlan_2 source карта 192.168.2.0/25 до 216.52.8.32 /28 и двата портмапа

Пример за Portmap Min-Max

Config nat добавете out_vlan_2 source карта 192.168.2.128/25 до 216.52.8.64/28 TCP порткарта 1024 - 8192



10. Конфигурация на OSPF

активирайте OSPF за да активирате процеса на OSPF

създаване на OSPF област <идентификатор на област> Създаване на OSPF област

Конфигуриране на OSPF routerid [Автоматично | <routerid>] за конфигуриране на Routerid

configure OSPF Add VLAN [<VLAN Name> | all] Area <Area identifier> {passive} Добавете VLAN към област, еквивалентна на Cisco

Мрежа

конфигуриране на OSPF област <идентификатор на област> добавяне на обхват <ipaddress> <mask> [реклама | noadvertise] {type-3 | type-7} Добавете CIDR сегмент към него

В определена област това е еквивалентно на ролята на мрежата в Cisco

configure OSPF VLAN <VLAN Name> Neighbor Add <ipaddress>

Конфигурация за повторно публикуване на маршрути на OSPF

Enable OSPF export direct [cost <metric> [ase-type-1 | ase-type-2] {tag <number>} | <карта на маршрута>]

Enable OSPF export static [cost <metric> [ase-type-1 | ase-type-2] {tag <number>} | <карта на маршрута>]

Enable OSPF originate-default {always} cost <metric> [ase-type-1 | ase-type-2] {tag <number>}

Активирайте OSPF Originate-router-ID

11. Конфигурация на SNMP

Активиране на достъп до SNMP

Активирайте SNMP капани

Create access-profile <Access Profile> тип [IPADDRESS | VLAN]

config snmp access-profile за четене [<access_profile> | none]Конфигурирайте списъка за достъп само за четене на snmp, никой не се премахва

config snmp access-profile readwrite [<access_profile> | none] Това е контролът за четене и запис на контрол

Config snmp add trapreceiver <IP address> {port <udp_port>} community <communitystring> {from <source IP address>} configure snmp connection

Събирайте хост и групови низове

12. Конфигурация за безопасност

Изключи опцията за IP-loose-source-route

изключване на ip-опцията strict-source-route

Изключване на IP опцията record-route

Изключване на IP опцията record-timestamp

Деактивирай IP-пренасочването на излъчване

Деактивирай UDP-echo-server

Деактивирай IRDP VLAN <VLAN име>

Деактивирайте пренасочване на ICMP

Изключването на уеба се изключва за достъп до суича чрез изключване на мрежата

Активирайте CPU-DOS-Protect

13. Конфигурация на Access-Lists

Create access-list ICMP дестинационен източник

Създаване на IP дестинационни портове за достъп

Създаване на TCP дестинационни портове за достъп

Създаване на UDP дестинационни портове за достъп



14. Стандартна конфигурация на маршрутизиране

config iproute add по подразбиране <gateway>

15. Възстановете фабричните стойности, но не включвайте времето на промяната на потребителя и информацията за акаунта на потребителя

unconfig switch {all}



16. Проверете конфигурацията

Версията на шоуто

Show config

Шоу сесия

Управление на шоуто за преглед на управленска информация, както и информация за SNMP

Банер на шоуто

Конфигурация на портовете за шоу

Покажи използване на портове?

Показване на паметта/Показване на мониторинга на процесора

Покажи OSPF

Покажи списъка с достъп {<name> | порт <portlist>}

Показване-Достъп-Монитор

Покажи OSPF област <идентификатор на област>

Покажи детайли за зоната на OSPF

Покажи OSPF ASE-резюме

Show OSPF Interfaces {VLAN <VLAN Name> | Area <Area Identifier>}

unconfigure OSPF {VLAN <VLAN name> | area <area identifier>}



Превключвател

Show Switch

Show config

Шоу Диаг

Покажи IParp

Покажи IPROUTE

Покажи IPSTAT

Дневник на шоуто

Show Tech All

Подробности за версията на шоуто

17. Софтуер за резервно копие и ъпгрейд

Изтегли изображение [<hostname> | <ipaddress>] <filename> {първичен | вторичен}

Качване на изображение [<hostname> | <ipaddress>] <filename> {първичен | вторичен}

Използвайте изображение [основен | вторичен]

18. Възстановяване на парола.

След като загубиш или забравиш паролата, трябва да рестартираш switch-а, да натискаш често интервала, да влезеш в режим Bootrom, да въведеш "h",

Изберете "d: Force Factory configuration default", за да изчистите конфигурационния файл, и накрая изберете "f: Boot on board flash"

Паролата ще бъде изтрита след рестартиране. Забележка: След възстановяване на паролата, предишният профил ще бъде изпразен.

За Extreme X450E-48P, въведете H след влизане в bootrom, а след това boot 1 enter

19. Добавяне на Switch Licese:

Активирайте licese xxxx-xxxx-xxxx-xxxx-xxxx

Добавянето се подканва и Advanced Edge се показва като успешен

HN-HUAIHUA-ANQUAN-LS1.33 # лицензи за шоу

Активирано ниво на лиценз:

       Advanced Edge

Активирани пакети с функции:

            Няма

Стъпки: a, HN-HUAIHUA-ANQUAN-LS1.34# показваща версия

Суич: 800190-00-04 0804G-80211 Rev 4.0 BootROM: 1.0.2.2 IMG: 11.6.1.9

XGM2-1 :

Изображение: ExtremeXOS версия 11.6.1.9 v1161b9 от release-manager

      на сряда, 29 ноември, 22:40:47 PST 2006

BootROM : 1.0.2.2

където 0804G-80211 е серийният номер на превключвателя

b След това намерете серийния номер на ваучера в плика, съдържащ лицето

c Според тези два серийни номера намерете ключа на лицевите на посочения уебсайт, с общо 16 цифри,

dСлед това позволи licese да въведе ключовата стойност





Предишен:vs2017 за грешка при DCOM "Зависима услуга или група не успя да стартира. ", опитвайки се да стартирам услуга Б...
Следващ:Уязвимостта на рутера Juniper задна врата
Отричане:
Целият софтуер, програмни материали или статии, публикувани от Code Farmer Network, са само за учебни и изследователски цели; Горното съдържание не трябва да се използва за търговски или незаконни цели, в противен случай потребителите ще понесат всички последствия. Информацията на този сайт идва от интернет, а споровете за авторски права нямат нищо общо с този сайт. Трябва напълно да изтриете горното съдържание от компютъра си в рамките на 24 часа след изтеглянето. Ако ви харесва програмата, моля, подкрепете оригинален софтуер, купете регистрация и получете по-добри услуги. Ако има нарушение, моля, свържете се с нас по имейл.

Mail To:help@itsvse.com