それまでは、主にシスコと2800、800などの一連のルーターについて話しました。
私が理解している限り、私は間違っている可能性があります。この機器はハードウェアファイアウォールのクラスに近いものです。
カットの下で、この鉄片とインターネットアクセスの初期構成。
包含物
彼は、電源ボタンの存在に驚いて、コンソールケーブルを開いて設置し、接続しました。
ダウンロードにより、このデバイスはFreeBSD ARMに基づいていることがわかりました。 デフォルト構成で3分間ロードされます。
ドキュメントを読んでいません。 ログインしています。
2回目の試行で、パスワードなしでルートを推測しました。
それから次の驚きが私を待っていました。 コンソールがありました。 いいえ、cliではなく、/ bin / sh!
インターネットのどこかを見たところ、cli JunOSにアクセスするには、驚くべきことに「cli」と書く必要があることがわかりました。
screen /dev/ttyUSB0 
      
        
        
        
      
     root@hostname% whoami 
      
        
        
        
      
     --- JUNOS 11.2R4.3 built 2011-11-24 08:11:51 UTC 
      
        
        
        
      
     root 
      
        
        
        
      
     root@hostname% cli 
      
        
        
        
      
     root@hostname> 
      
        
        
        
      
    
      
      初期設定
そのため、最初にroot以外のユーザーを作成することをお勧めします。
次に、rootパスワードを変更します。
> show configuration system | display set 
      
        
        
        
      
     set system root-authentication encrypted-password "" 
      
        
        
        
      
     
      
        
        
        
      
     set system login user admin class super-user 
      
        
        
        
      
     set system login user admin authentication encrypted-password ""
      
      コマンドの入力後にパスワードを入力する場合は、次を使用します。
暗号化された パスワードの代わりにプレーンテキストの パスワード
シスコとは異なり、コマンドはすぐには適用されません。
構成を適用するには、以下を記述する必要があります
コミットする
すべてが正しい場合、応答はコミット完了です。
エラーの場合-現在の場所を表示します。
rootパスワードを指定する必要があります! そうしないと、コミットは失敗します。
構成と動作モードを表示する
JunOSのCisco IOSには、2つの主要なコマンドラインインターフェイスモードがあるので、忘れていません。
1.コマンドを実行するには、招待は「>」で終了します
2.構成を変更するには、プロンプトが「#」で終了します
まだshがあり、それは "%"で終わりますが、近い将来、それは役に立たなくなります。
構成モードから切り替えてコマンドを実行するのが面倒な場合は、 runコマンドを先頭に追加できます。
例えば
#run ping ya.ru
      
      構成モードの開始、コマンドの構成、コマンドモードへの終了 - 終了
両方のモードで現在の構成を表示することもできます。
チームから-
show configure
      
      構成から
show
      
      これらのコマンドの出力は、最も読みやすく、構造化されたテキストです。
例えば:
  show configure services
サービス{
     ssh;
     telnet
     xnm-clear-text;
    ウェブ管理{
         management-url my-jweb;         
         http {                          
            インターフェイスvlan.0;           
         }                               
         https {                         
            システム生成証明書;
         }                               
     }                                   
     dhcp {                              
        ルーター{                        
             192.168.8.1;                
         }                               
        プール192.168.8.0/24 {           
            アドレス範囲low 192.168.8.100 high 192.168.8.200;
         }                               
         propagate-settings vlan;        
     }                                   
 } 
      読みやすいが、それほど簡単には適用できない。
コマンドをデバイス間で簡単に転送できるモードでコマンドを出力するには、 |を追加できます。 ディスプレイセット
ディスプレイセットを使用したサンプル出力:
show system services | display set 
      
        
        
        
      
     set system services ssh 
      
        
        
        
      
     set system services telnet 
      
        
        
        
      
     set system services xnm-clear-text 
      
        
        
        
      
     set system services web-management management-url my-jweb 
      
        
        
        
      
     set system services web-management http interface vlan.0 
      
        
        
        
      
     set system services web-management https system-generated-certificate 
      
        
        
        
      
     set system services dhcp router 192.168.8.1 
      
        
        
        
      
     set system services dhcp pool 192.168.8.0/24 address-range low 192.168.8.100 
      
        
        
        
      
     set system services dhcp pool 192.168.8.0/24 address-range high 192.168.8.200 
      
        
        
        
      
     set system services dhcp propagate-settings vlan 
      
        
        
        
      
    
      
      原則として、フォーマットされた出力をコピーして適用することもできます。 次に例を示します。
 root @ trans-el-service#show security nat proxy-arp                     
インターフェイスvlan.0 {
    アドレス{
         192.168.8.2/32;
         192.168.8.201/32から192.168.8.210/32;
     }
 }
      load merge terminal relative
      
      次に、コードの一部、最後にコントロール+ d
ネットワーク
インターフェース
デフォルトでは、インターフェイスはvlan0のメンバーであり、ゼロ以外はすべてです。 (fe-0 / 0/0)
vlanから最初のインターフェイスを取得して、次のように構成することにしました。
set interfaces fe-0/0/1 unit 0 family inet address 11.11.187.104/25 primary
      
      コンピューターがスタックしているインターフェース:
set interfaces fe-0/0/2 unit 0 family ethernet-switching vlan members vlan-trust
      
      vlan'ov自体の構成:
set vlans vlan-trust vlan-id 3 
      
        
        
        
      
     set vlans vlan-trust l3-interface vlan.0 
      
        
        
        
      
     set interfaces vlan unit 0 family inet address 192.168.8.1/24
      
      第一人者は午後にインターフェースを切り替える機能を含む-デフォルトでvlanを設定します。 正常を把握する方法-購読解除。
デフォルトゲートウェイ:
show routing-options | display set 
      
        
        
        
      
     set routing-options static route 0.0.0.0/0 next-hop 11.11.187.1
      
      DNSは綴られていますが、すべての消防士のために
set system name-server 8.8.8.8 
      
        
        
        
      
     set system name-server 8.8.4.4
      
      NAT
さて、ここで最も興味深いことになります。
これからもっと簡単に説明しようと思いますが、次の記事でそれを複雑にします。
source nat、つまり、ほとんどのルーターがホームおよびsmb環境で必要とする明確なケースを始めましょう。
それで、それでも、natについて話す前に、「ゾーン」のようなものに言及する必要があります。
ゾーンは、ネットワークを記述および論理的に結合するため、および1つのゾーン内のファイアウォールルールを記述するために必要です。 デフォルトでは、2つのゾーンがあります。
1つ目はtrustであり、ローカルネットワークを担当します。
2つ目はuntrustで、インターネットを担当します。
例を挙げます。
セキュリティゾーンの信頼{
     host-inbound-traffic {
         system-services {
            すべて;
         }
        プロトコル{
            すべて;
         }
     }
    インターフェース{
         vlan.0;
     }
 }
 security-zone untrust {
    画面untrust-screen;
     host-inbound-traffic {
         system-services {
             ssh;
            池
             https;
             ping
         }
     }
    インターフェース{                        
         fe-0 / 0 / 0.0 {                    
             host-inbound-traffic {      
                 system-services {       
                     dhcp;               
                     tftp;               
                 }                       
             }                           
         }                               
         fe-0 / 0 / 1.0;                     
     }                                   
 } 
      この例では、これらの非常に2つのゾーンについて説明します。
信頼ゾーンでは、インターフェースに入るすべてのトラフィックが許可されます。
untrustゾーンでは、着信ssh、ike、https、pingが許可されます。
ここでは、たとえば、ルーターがトラフィックをuntrustゾーンとして識別した場合に、ssh経由でルーターに到達できるかどうかを説明します。
次に、ゾーン間のトラフィック許可を記述する必要があります。
セキュリティポリシーを表示する
 from-zone trust to-zone untrust {
    ポリシーtrust-to-untrust {
        マッチ{
            送信元アドレスany;
            宛先アドレスany;
            アプリケーションany;
         }
        その後{
            許可;
         }
     }
 }
      これにより、内部トラフィックを外部にルーティングできます。
まあ、待望のソースNAT
ソース{
    ルールセットのtrust-to-untrust {
        ゾーンの信頼から。
        ゾーンの信頼を失います。
        ルールsource-nat-rule {
            マッチ{
                送信元アドレス0.0.0.0/0;
             }
            その後{
                 source-nat {
                    インターフェース;
                 }
             }
         }
     }
      完了
Habrに関する私の2番目の記事。
私は建設的な批判を受け入れ、彼女に感謝します。 まだこの機器のフローポリシーをまだ理解していないと思います。 たとえば、私はまだ画面についても読んでいません。
次のステップでは、サードパーティの機器を使用して、IPSecサイト間を構成します。 そして、ダイナミックVPN。 すでに実装されているため、作成する必要があります。
まだ実装されていませんが、私はそれをキャッチしようとします:
半径認証
2つのワンチャンネル
フェイルオーバー。
5505 ACAでも同様のタスクに直面していますが、それは別の話です。
文学
www.juniper.net/techpubs/en_US/junos11.4/information-products/pathway-pages/srx-series/index.html最初はどこに行くかです。
セキュリティ設定ガイドを特にお勧めします。
www.juniper.net/techpubs/en_US/junos11.4/information-products/topic-collections/security/software-all/security/index.html
そのバージョンをタブレットにアップロードし、集中的に読みました。