この記事は機械翻訳のミラー記事です。元の記事にジャンプするにはこちらをクリックしてください。
建築家
建築家
リスト
放送
茶屋
インテリジェントAI会話
.NETキャリア&テクニカルカレッジ
ちっちゃいなクズブログ
この版
利用者
Architect_Programmer_Code農業ネットワーク
»
建築家
›
その他の技術
›
ネットワーク技術
›
Juniper telnet firewall basic コマンド
眺める:
14275
|
答える:
0
[ルーター]
Juniper telnet firewall basic コマンド
[リンクをコピー]
クズども
掲載地 2017/05/05 10:13:40
|
|
|
イントを取れ
インターフェース構成情報を見る int ethx/x を入手
指定されたインターフェース設定情報を見る mip を入手してください
マッピングIP関係を表示 ルートを取得
ルーティングテーブルを見る ポリシーID xを取得
指定されたポリシーを確認し、NSRPを取得してください
NSRPの情報を確認でき、パラメータを接続して特定のVSDグループやポート監視設定などを確認できます
CPUごとに取得
View CPU utilation information Get per session de
1秒あたりの新規セッション情報を閲覧 セッションを取得
現在のセッション情報を、送信元アドレス、送信元ポート、宛先アドレス、宛先ポート、プロトコル、その他のオプションに照らし合わせる
セッション情報を得る
Getシステムで現在のセッション数をご覧ください
システム情報(現在のOSバージョン、インターフェース情報、デバイス実行時間など)を閲覧
シャスを取って
機器のシリアル番号と基板を確認して、機器の動作温度を確認してください
カウンターステータスを手に入れましょう
すべてのインターフェース数情報を表示
カウンターステータスのethx/xを手に入れます
指定されたインターフェース数情報を閲覧
カウンターフローゾーンの信頼/不信を得てください
指定された領域のデータフロー情報を閲覧できます
カウンタースクリーンゾーンの不信/信頼を得てください
指定された地域の攻撃防御統計を見る
テクニカルサポートを受けてください
デバイスステータスコマンドセットを確認し、この情報を収集して、故障時にJTACのサポートを求めるようにしてください
Set int ethx/x zone trust/untrust/dmz/ha
指定されたインターフェースを指定された領域(信頼/非信頼/DMZ/haなど)に入力するように設定します。
Set int ethx/x ip x.x.x.x.x/xx
指定されたインターフェースのIPアドレスを設定する:Set int ethx/x manage
指定されたインターフェース管理オプションを設定して、すべての管理オプションを開いてください
Set int ethx/x manage web/telnet/ssl/ssh
指定されたインターフェースを管理オプションを指定するように設定してください
設定 int ethx/x phy フル 100MB
指定されたインターフェースレートとデュプレックスモードを設定してください
Set int ethx/x phy link-down
指定されたインターフェースシャットダウンを設定する
Set NSRP VSD ID 0 monitor interface ethx/x
HA監視ポートを設定して、ポートが切断された場合でもデバイスがプライマリとスタンバイを切り替えるようにしてください
Exec nsrp vsd 0モードバックアップ
現在のマスターで手動でデバイスのプライマリ/スタンバイスイッチを行ってください
Set Route 0.0.0.0/0 インターフェース Ethernet1/3 ゲートウェイ 222.92.116.33
ルートを設定するには、次のホップインターフェースとIPアドレスを同時に指定する必要があります
すべてのセットコマンドはunsetコマンドでキャンセル可能で、これはシスコでのノーに相当します
すべてのコマンドは「TAB」キーの「?」から実行できます。 その後の支援指令を見るために
基本的なファイアウォール設定
アカウント作成 [管理者 | ユーザー] <username> 入力
パスワードを入力してください:
もう一度パスワードを入力してください:
アカウント設定 管理者 入力
パスワードを入力してください:
もう一度パスワードを入力してください:
2. ポート構成
設定ポート <portlist> 自動停止 {速度 [10 | 100 | 1000]} デュプレックス [半分 | フル] 自動停止
3. VLAN構成
コア層とアクセス層の両方で、3つのVLANを作成し、デフォルトのVLANに属するすべてのポートを削除します。
config VLAN default del port all
Create VLAN Server
create vlan User
Create vlan Manger
802.1qタグの定義
config vlan Server tag 10
config vlan User tag 20
config vlan Manger tag 30
VLANゲートウェイアドレスを設定する:
config vlan Server ipa 192.168.41.1/24
config vlan User ipa 192.168.40.1/24
config vlan Manger ipa 192.168.*.*/24
ipforwardingを有効にする IPルート転送、すなわちVLAN間ルーティングを有効にする
トランク構成
config vlan Server add port 1-3 t
config vlan User add port 1-3 t
config vlan manger add port 1-3 t
4. VRRP構成
VRRPを有効にする
configure vrrp add vlan UserVlan
configure VRRP VLAN UserVlan add master vrid 10 192.168.6.254
configure VRRP VLAN UserVlan authentication simple-password extreme
configure vrrp vlan UserVlan vrid 10 priority 200
configure VRRP vlan UserVlan vrid 10 advertisement-interval 15
configure VRRP VLAN UserVlan vrid 10 preempt
5. ポートイメージ構成
まずはVLANからポートを外すことから始めます
ポート3へのミラーリングを有効にしてください #选择3作为镜像口
設定ミラーリング 追加 ポート1 #把端口1的流量发送到3
設定ミラーリング、追加ポート1、VLANのデフォルト #把1和vlan デフォルトのトラフィックは3に送られます。
6. ポートチャネル構成
共有<port>グループ化を可能にする<portlist>{ポートベース | アドレスベース | ラウンドロビン}
ポート共有を表示 //設定表示
7. STP構成
spd を有効にする // スパニングツリーを起動
spp stp-name を作成 // スパニングツリーを作成するために
Configure STPD <spanning tree name> add vlan <VLAN Name>{ports <portlist> [dot1d | emistp | pvst-plus]}
STPD STPD1優先度16384の設定
VLAN Marketing を構成 Add Ports 2-3 STPD STPD1 EMISTP
8. DHCPトランク構成
ブートプレレイを有効にする
config bootprelay add <DHCP server ip>
9. NAT構成
NAT #启用nat を有効にしてください
静的NATルールの例
config nat add out_vlan_1 map source 192.168.1.12/32 を 216.52.8.32/32 に
動的NATルールの例
config nat add out_vlan_1 map source 192.168.1.0/24 を 216.52.8.1 - 216.52.8.31 に
ポートマップNATルールの例
config nat add by out_vlan_2 map source 192.168.2.0/25 → 216.52.8.32 /28 両方 portmap
ポートマップ・ミニマックス例
config nat add out_vlan_2 map source 192.168.2.128/25 to 216.52.8.64/28 TCP PortMap 1024 - 8192
10. OSPF構成
OSPFを有効にするとOSPFプロセスが有効になります
OSPFエリア<エリア識別子>を作成する OSPFエリアを作成する
OSPFルーターIDの設定 [自動 | ]<routerid>ルーターIDの設定
OSPFを設定してください。VLANを追加してください。[<VLAN名>| すべて]エリア<エリア識別子>{パッシブ}。Ciscoに相当するエリアにVLANを追加します。
ネットワーク
OSPFエリア<エリア識別子>設定 <ipaddress> <mask> レンジを追加 [advertise | noadadvertisementise] {type-3 | type-7} CIDRセグメントを追加
ある分野では、Ciscoにおけるネットワークの役割に相当します
OSPF VLAN<VLAN名>隣接するAdd <ipaddress>を設定する
OSPFルート再公開設定
OSPF直接エクスポートを有効にする [コスト <metric> [ase-type-1 | ase-type-2] {tag <number>} | <ルートマップ>]
OSPFエクスポートを有効に 静的 [コスト <metric> [ase-type-1 | ase-type-2] {tag <number>} | <ルートマップ>]
Enable OSPF originate-default {Always} コスト <metric> [ase-type-1 | ase-type-2] {tag <number>}
OSPFのoriginate-router-IDを有効にする
11. SNMP構成
SNMPアクセスを有効にする
SNMPトラップを有効にする
アクセスプロファイル<アクセスプロファイル>タイプ [IPアドレス | VLAN]
設定 SNMP アクセスプロファイル読み取り専用 [<access_profile> | なし]SNPの読み取り専用アクセスリストを設定してください。削除されません
config SNMP アクセスプロファイル readwrite [<access_profile> | なし] これは読み取りと書き込み制御のコントロールです
config SNMP Add Trap Receiver <IP アドレス> {port <udp_port>} community <communitystring> {from <source IP address>} config SNMP connection を設定
ホストとグループのストリングを集める
12. 安全配置
ip-optionの緩いソースルートを無効にする
IP-Optionの厳格ソースルートを無効にしてください
IPオプションのレコードルートを無効にしてください
IPオプションのレコードタイムスタンプを無効にしてください
ipフォワーディングブロードキャストを無効にする
UDP-echo-serverを無効にする
IRDP VLAN<VLAN名>を無効にしてください
ICMPリダイレクトを無効にする
ウェブをオフにすることでスイッチにアクセスするには「ウェブを無効にする」
CPU-DOS-Protect を有効にする
13. アクセスリストの設定
アクセスリストのICMP宛先ソースを作成する
アクセスリストのIP宛先送信元ポートを作成する
アクセスリストTCP宛先の送信元ポートを作成する
アクセスリストUDP宛先ソースポートの作成
14. デフォルトルーティング構成
config iproute add default <gateway>
15. 工場出荷時のデータを復元しますが、ユーザーの変更時刻やアカウント情報は含めません
Unconfig Switch {all}
16. 設定を確認する
ショー版
ショー設定
ショーセッション
管理情報やSNMP情報を表示するために管理機能を表示します
ショーバナー
ポート構成表示
ポートの利用率は?
メモリを表示/CPU監視を表示
OSPFをショー
Show access-list {<name> | port <portlist>}
アクセスリストモニターを表示
OSPFエリア<エリア識別子>表示
OSPFエリアの詳細を表示する
OSPF ASEの概要を表示
Show OSPF interfaces {VLAN <VLAN Name> | Area <area identifier>}
Unconfigure OSPF {VLAN <VLAN Name> | Area <area identifier>}
スイッチ
ショースイッチ
ショー設定
診断を見せろ
IPARPを見せてください
Show iproute
表示:IPSTAT
番組ログ
テック全員を表示
番組版の詳細
17. バックアップおよびアップグレードソフトウェア
画像をダウンロード [<hostname> | <ipaddress>] <filename> {一次 | 二次}
画像をアップロード [<hostname> | <ipaddress>] <filename> {一次 | 二次}
画像を使え [プライマリ | セカンダリー]
18. パスワード回復。
パスワードを忘れたり失くしたら、スイッチを再起動し、スペースバーを何度も押し、Bootromモードに入り、「h」を入力する必要があります。
「d: Force Factory default configuration」を選択して設定ファイルを消去し、最後に「f: Boot on board flash」を選択します
再起動後にパスワードは消去されます。 注:パスワードを回復すると、以前のプロファイルは空になります。
Extreme X450E-48Pの場合は、ブートロンに入った後にHを入力し、その後ブート1でエンターをします
19. リセスを交換する追加:
licese 有効化 xxxx-xxxx-xxxx-xxxx-xxxx-xxxx
追加が促され、「Advanced Edge」が成功したと表示されます
HN-淮華-アンクァン-LS1.33 # 許可証表示
有効ライセンスレベル:
アドバンスドエッジ
有効機能パック:
全くありません
ステップ:a、HN-HUAIHUA-ANQUAN-LS1.34#ショーバージョン
スイッチ:800190-00-04 0804G-80211 Rev 4.0 BootROM: 1.0.2.2 IMG: 11.6.1.9
XGM2-1:
画像:ExtremeXOS バージョン 11.6.1.9 v1161b9 release-manager
2006年11月29日水曜日 22:40:47 PST
BootROM : 1.0.2.2
ここで0804G-80211はスイッチのシリアル番号です
b 次に、リセスが入った封筒の中のバウチャーのシリアル番号を見つけます
c これら2つのシリアル番号に基づき、指定されたウェブサイトで合計16桁のリセスキーを見つけてください。
d次に、liceseをキー値の入力を有効にします
先の:
vs2017 に関する DCOM エラー「Dependent service or group failed to starting not. 「サービスBを開始しようとしている...
次に:
Juniperルーターの脆弱性バックドア
関連記事
•
Rocky Linux 9はUFWシンプルファイアウォールを使用しています
•
実戦:Linuxはファイアウォール管理にfirewall-cmdを使用しています
•
Linux上で指定されたポートにオープンアクセスに切り替えてください
•
Dockerコンテナによるインターネット(エクストラネット)へのアクセス禁止
•
CentOS 7はIPアドレスのサーバーアクセスを禁止しています
•
CentOS7を表示してファイアウォールをオフにする
•
Juniperファイアウォールはtelnetではなくウェブ管理はできません
•
CentOS nginx インストールファイアウォールngx_lua_waf
•
Nginx LuaのWAFアプリケーションファイアウォール脆弱性
•
CentOSファイアウォールはオン・オフを繰り返し、ステータスを確認しました
閲覧したセクション
.Net/C#
Windows/Linux
安全な攻防
技術チャット
レジャー灌漑
免責事項:
Code Farmer Networkが発行するすべてのソフトウェア、プログラミング資料、記事は学習および研究目的のみを目的としています。 上記の内容は商業的または違法な目的で使用されてはならず、そうでなければ利用者はすべての結果を負うことになります。 このサイトの情報はインターネットからのものであり、著作権紛争はこのサイトとは関係ありません。 ダウンロード後24時間以内に上記の内容を完全にパソコンから削除してください。 もしこのプログラムを気に入ったら、正規のソフトウェアを支持し、登録を購入し、より良い本物のサービスを受けてください。 もし侵害があれば、メールでご連絡ください。
Mail To:help@itsvse.com