Juniper防火墙基本命令
get interface ethernet0/0 查看 端口
常用查看命令 Get int
查看接口配置信息 Get int ethx/x
查看指定接口配置信息 Get mip
查看映射ip关系 Get route
查看路由表 Get
policy id x
查看指定策略 Get nsrp
查看nsrp信息,后可接参数查看具体vsd组、端口监控设置等
Get per cpu
de
查看cpu利用率信息 Get per session de
查看每秒新建会话信息 Get session
查看当前会话信息,后可匹配源地址、源端口、目的地址、目的端口、协议等选项
Get session
info
查看当前会话数量 Get system
查看系统信息,包括当前os版本,接口信息,设备运行时间等
Get chaiss
查看设备及板卡序列号,查看设备运行温度
Get counter stat
查看所有接口计数信息
Get counter stat ethx/x
查看指定接口计数信息
Get counter flow zone trust/untrust
查看指定区域数据流信息
Get counter screen zone untrust/trust
查看指定区域攻击防护统计信息
Get
tech-support
查看设备状态命令集,一般在出现故障时,收集该信息寻求JTAC支持
常用设置命令Set int ethx/x zone
trust/untrust/dmz/ha
配置指定接口进入指定区域(trust/untrust/dmz/ha等)
Set int ethx/x ip x.x.x.x/xx
配置指定接口ip地址 Set int ethx/x manage
配置指定接口管理选项,打开所有管理选项
Set int
ethx/x manage web/telnet/ssl/ssh
配置指定接口指定管理选项
Set int ethx/x phy full 100mb
配置指定接口速率及双工方式
Set int ethx/x phy link-down
配置指定接口shutdown
Set nsrp vsd id 0 monitor interface ethx/x
配置ha监控端口,如此端口断开,则设备发生主/备切换
Exec nsrp vsd 0 mode backup
手工进行设备主/备切换,在当前的主设备上执行
set route 0.0.0.0/0 interface ethernet1/3 gateway
222.92.116.33
配置路由,需同时指定下一跳接口及ip地址
所有set命令,都可以通过unset命令来取消,相当于cisco中的no
所有命令都可以通过“TAB”键进行命令补全,通过“?”来查看后续支持的命令
防火墙基本配置
create account [admin | user] <username> 回车
输入密码:
再次输入密码:
configure account admin 回车
输入密码:
再次输入密码:
2.port配置
config ports <portlist> auto off {speed [10 | 100 | 1000]} duplex [half | full] auto off
3.Vlan配置
无论是核心还是接入层,都要先创建三个Vlan,并且将所有归于Default Vlan的端口删除:
config vlan default del port all
create vlan Server
create vlan User
create vlan Manger
定义802.1q标记
config vlan Server tag 10
config vlan User tag 20
config vlan Manger tag 30
设定Vlan网关地址:
config vlan Server ipa 192.168.41.1/24
config vlan User ipa 192.168.40.1/24
config vlan Manger ipa 192.168.*.*/24
Enable ipforwarding 启用ip路由转发,即vlan间路由
Trunk 配置
config vlan Server add port 1-3 t
config vlan User add port 1-3 t
config vlan manger add port 1-3 t
4.VRRP配置
enable vrrp
configure vrrp add vlan UserVlan
configure vrrp vlan UserVlan add master vrid 10 192.168.6.254
configure vrrp vlan UserVlan authentication simple-password extreme
configure vrrp vlan UserVlan vrid 10 priority 200
configure vrrp vlan UserVlan vrid 10 advertisement-interval 15
configure vrrp vlan UserVlan vrid 10 preempt
5.端口镜像配置
首先将端口从VLAN中删除
enable mirroring to port 3 #选择3作为镜像口
config mirroring add port 1 #把端口1的流量发送到3
config mirroring add port 1 vlan default #把1和vlan default的流量都发送到3
6.port-channel配置
enable sharing <port> grouping <portlist> {port-based | address-based | round-robin}
show port sharing //查看配置
7.stp配置
enable stpd //启动生成树
create stpd stp-name //创建一个生成树
configure stpd <spanning tree name> add vlan <vlan name> {ports <portlist> [dot1d | emistp | pvst-plus]}
configure stpd stpd1 priority 16384
configure vlan marketing add ports 2-3 stpd stpd1 emistp
8.DHCP 中继配置
enable bootprelay
config bootprelay add <dhcp server ip>
9.NAT配置
Enable nat #启用nat
Static NAT Rule Example
config nat add out_vlan_1 map source 192.168.1.12/32 to 216.52.8.32/32
Dynamic NAT Rule Example
config nat add out_vlan_1 map source 192.168.1.0/24 to 216.52.8.1 - 216.52.8.31
Portmap NAT Rule Example
config nat add out_vlan_2 map source 192.168.2.0/25 to 216.52.8.32 /28 both portmap
Portmap Min-Max Example
config nat add out_vlan_2 map source 192.168.2.128/25 to 216.52.8.64/28 tcp portmap 1024 - 8192
10.OSPF配置
enable ospf 启用OSPF进程
create ospf area <area identifier> 创建OSPF区域
configure ospf routerid [automatic | <routerid>] 配置Routerid
configure ospf add vlan [<vlan name> | all] area <area identifier> {passive} 把某个vlan加到某个Area中去,相当于Cisco中的
network的作用
configure ospf area <area identifier> add range <ipaddress> <mask> [advertise | noadvertise] {type-3 | type-7} 把某个网段加到
某个Area中去,相当于Cisco中的network的作用
configure ospf vlan <vlan name> neighbor add <ipaddress>
OSPF中路由重发布配置
enable ospf export direct [cost <metric> [ase-type-1 | ase-type-2] {tag <number>} | <route map>]
enable ospf export static [cost <metric> [ase-type-1 | ase-type-2] {tag <number>} | <route map>]
enable ospf originate-default {always} cost <metric> [ase-type-1 | ase-type-2] {tag <number>}
enable ospf originate-router-id
11.SNMP配置
enable snmp access
enable snmp traps
create access-profile <access profile> type [ipaddress | vlan]
config snmp access-profile readonly [<access_profile> | none]配置snmp的只读访问列表,none是去除
config snmp access-profile readwrite [<access_profile> | none] 这是控制读写控制
config snmp add trapreceiver <ip address> {port <udp_port>} community <communitystring> {from <source ip address>} 配置snmp接
收host和团体字符串
12.安全配置
disable ip-option loose-source-route
disable ip-option strict-source-route
disable ip-option record-route
disable ip-option record-timestamp
disable ipforwarding broadcast
disable udp-echo-server
disable irdp vlan <vlan name>
disable icmp redirect
disable web 关闭web方式访问交换机
enable cpu-dos-protect
13.Access-Lists配置
create access-list icmp destination source
create access-list ip destination source ports
create access-list tcp destination source ports
create access-list udp destination source ports
14.默认路由配置
config iproute add default <gateway>
15.恢复出厂值,但不包括用户改的时间和用户帐号信息
unconfig switch {all}
16.检查配置
show version
show config
show session
show management 查看管理信息,以及snmp信息
show banner
show ports configuration
show ports utilization ?
show memory/show cpu-monitoring
show ospf
show access-list {<name> | port <portlist>}
show access-list-monitor
show ospf area <area identifier>
show ospf area detail
show ospf ase-summary
show ospf interfaces {vlan <vlan name> | area <area identifier>}
unconfigure ospf {vlan <vlan name> | area <area identifier>}
switch
show switch
show config
show diag
show iparp
show iproute
show ipstat
show log
show tech all
show version detail
17.备份和升级软件
download image [<hostname> | <ipaddress>] <filename> {primary | secondary}
upload image [<hostname> | <ipaddress>] <filename> {primary | secondary}
use image [primary | secondary]
18.密码恢复。
Extreme交换机在你丢失或忘记密码后,需要重新启动交换机,常按空格键,进入Bootrom模式,输入“h”,
选择“d: Force Factory default configuration”清除配置文件,最后选择“f: Boot on board flash”
重新启动后密码会被清除掉。注意:恢复密码后,以前的配置文件将会被清空。
对于extreme x450e-48p 进入bootrom 后 输入h,然后boot 1 回车即可
18.switch licese 的添加:
enable licese xxxx-xxxx-xxxx-xxxx-xxxx
会提示添加成功,显示Advanced Edge为成功
HN-HUAIHUA-ANQUAN-LS1.33 # show licenses
Enabled License Level:
Advanced Edge
Enabled Feature Packs:
None
步骤:a,HN-HUAIHUA-ANQUAN-LS1.34 # show version
Switch : 800190-00-04 0804G-80211 Rev 4.0 BootROM: 1.0.2.2 IMG: 11.6.1.9
XGM2-1 :
Image : ExtremeXOS version 11.6.1.9 v1161b9 by release-manager
on Wed Nov 29 22:40:47 PST 2006
BootROM : 1.0.2.2
其中 0804G-80211 为交换机的serial number
b然后在装有licese的信封里找到voucher serial number
c根据这两个serial number 在指定网站上查找liceses 的key 共16位,
d然后 enable licese 输入key值即可
NS系列防火墙安装与管理
NetScreen防火墙支持多种管理方式:WEB管理,CLI (Telnet)
管理等,由于一般调试工作中,我们最常用的也就是前面两种。
(ScreenOS 4.0) 首先,使用CONSOLE口进行配置
1.把配送的线的一端插在防火墙的CONSOLE口,线的另一端插在转换插头后插在PC的串行口上。
2.打开WINDOWS的附件-》通讯-》超级终端,选择插有CONSOLE线的串口连接。(设置串口属性:9600-8-无-硬件)
3.出现提示符号后输入帐号密码进入设置命令行界面。(默认帐号:Netscreen;密码Netscreen)
4.进入Netscreen命令行管理界面
Web管理连接设置
1.设置接口IP;
若所有接口均未配置IP(Netscreen设备初始化设置),需设置一个端口IP,用于连接web管理界面,这里设置trust端口;在命令行模式下输入:
ns5XT->set
int trust ip *
命令说明: A.B.C.D为IP地址,通常设置为一个内网地址,E 为IP地址的掩码位,通常设为24。
此时通过get interface命令可以看到端口状态的信息(类似CISCO SHOW 接口命令)
2.启动接口的web管理功能;
ns5XT->set int trust manage web
3.连通PC和防火墙间的网络,通过浏览器的web界面进行具体功能设置 DW,
建立对于NS-5,NS-10,NS-100防火墙,PC与trust口,DMZ口采用直通电缆连接,PC与untrust口的连接采用交叉线。对于NS-25,NS-200及以上产品,PC与防火墙所有端口的连接都采用直通电缆。
注意:将PC网卡的IP地址设置成与防火墙相应端口的管理IP同一个网段内;
打开IE浏览器,键入防火墙的管理IP,打开登陆画面;
防火墙基本设置:
1.设置访问超时时间: Web: 在Web中的Configuration>Admin>Management中的Enabel Web
Management Idle Timeout 中填入访问超时的分钟数,并在前面打勾。
CLI:
NS5XT->set admin auth
timeout 2.Netscreen的管理权限:
设置超级管理员(Root)
WEB:
进入Configuration>Admin>Administrators
,在这里可以管理所有的管理员。
CLI: D NS5XT->set admin name
NS5XT->set admin
password
添加本地管理员
WEB:
点击New链接,打开配置页。输入管理员登录名和密码,指定权限(可选ALL或Read_ONLY,ALL表示该管理员具有更改配置的权限,READ_ONLY表示该管理员只能查看配置,无权更改)。
CLI: D NS5XT->set admin user password privilege < p>
3.设置DNS Web:打开Network>DNS页面,可配置Host Name(主机名),Domain Name(域名),Primary DNS
Server(主域名服务器),Second DNS
Server(副哉名服务器),还有DNS每天更新的时间。配置完后按Apply按键实施。
NS5XT->set hostname hMRr6
NS5XT->set domain B
NS5XT->set DNS host
4.设置Zone(安全区域) Web:
打开Network>Zones页面,可配置已存在于Netscreen设备的所有Zone(并不是所有Zone都可以配置,有许多默认的Zone
是不允许配置的,在Configure中不会出现Edit)。按New按键可以新增一个Zone。 CLI: ho NS5XT->set zone
vrouter OWV6jS
5.设置Interface(接口) v
WEB:打开Network>Interfaces,选择需要配置的接口对应的属性页(有四个可选接口Trust、Untrust、DMZ和Tunnel,其中Trust、Untrust和DMZ为物理接口,Tunnel接口为逻辑接口,用于VPN。对于ns-5系列防火墙,无DMZ端口)。
点击对应接口Configure列中的Edit链接,打开接口配置窗口。(对于不同模式的Interface,进入后的配置会不同,这里用NAT模式做例子,透明模式会少一些配置的内容) Zone name: 设置从属的安全区域;
IP Address/Netmask:设置接口的IP和掩码; Manage IP:设置该接口的管理用IP,该IP必须与接口IP处在同一个网络段中,如果系统IP被设为0..0.0.0,则该Manage IP默认为接口IP。
Interface Mode:设置接口模式,仅trust接口具有该项。可以选择NAT模式或Route模式。当trust接口工作在NAT模式时,任何进入该接口的数据包都会被强制做地址转换。当接口工作在Route模式时,防火墙的默认工作相当与一台路由器,如果要将防火墙实现基于策略的NAT功能,请将trust接口设置成此模式。 Management Services:选中或清除web、telnet、snmp等复选框可以启用或禁止该接口的相应管理功能。如清除web复选框,再点击save按钮后,该接口的web管理功能关闭,用户无法通过该接口的管理ip进入web管理界面,同时在该接口上的所有web管理连接都将丢失。 wF=W .da2
设置完成后点击Apply按钮记录设置。
CLI:
设置接口IP:
NS5XT->set interface ip
设置接口网关: $NS5XT->set interface < trust|untrust|dmz > gateway J
启动接口的管理功能:
NS5XT->set interface manage
关闭接口的管理功能:
NS5XT->unset interface manage
设置Trust接口工作模式: NS5XT->set interface trust
结合CLI和WEB方式,我们能很轻松的将NS搞定。