2015年5月18日月曜日

階層型のJUNOSコンフィグを機器に流し込むコマンド

自分がいかに無知であるか痛感したので戒めを兼ねてメモ。


JUNOS機器のコンフィグはshow configureで下記のような出力となる。

version 12.1X44-D25.5;
system {
    autoinstallation {
        delete-upon-commit;
        traceoptions {
            level verbose;
            flag {
                all;
            }
        }
    }
    services {
        ssh;
~snip~

ただ、通常のコンフィグレーションモードから設定するにはsetコマンドを使用し
機器へ設定を流し込まないといけない。
そうすると膨大な量のコンフィグを設定する際に非常に手間がかかる。
検証機器に設定を入れて、show config | display setで出力してもよいが
Juniperでもない限り、全機器分揃えていられないのであまり現実的ではない。

じゃあいちいち階層式からsetに読み替える必要があるのかというとそうではない。

load override terminalコマンド。

root@# load override terminal
[Type ^D at a new line to end input]

(ここにコンフィグコピペ)

^D
load complete

[edit]
root#

階層式のままコピペできるからオペレーションミスも減る。かなり便利。

また、setコマンドを大量に発行する際にはload set terminalコマンドで投入可能。
※たぶんJunos触る人からするとそんなの常識なのでしょう。。。精進しないとね!

2015年5月6日水曜日

JUNOS 学習メモ~基本構成図・共通設定~

検証環境について下記に明記します。

◎使用環境
ESXi5.5
FireFly ovaファイル(12.1X46-D10.2)

◎基本構成図
基本構成図

◎共通設定
set version 12.1X46-D10.2
set groups mgmt interfaces ge-0/0/7 unit 0 family inet address <<アドレス>>/<<プレフィックス>>
set groups mgmt routing-options static route 0.0.0.0/0 next-hop <<デフォルトゲートウェイ>>
set apply-groups mgmt
set system host-name <<ノード名>>
set system time-zone Asia/Tokyo
set system root-authentication encrypted-password ~snip~
set system login user <<ユーザ名>> uid 2001
set system login user <<ユーザ名>> class super-user
set system login user <<ユーザ名>> authentication encrypted-password <<パスワード>>
set system services ftp
set system services ssh
set system services telnet
set system syslog archive size 1m
set system syslog archive files 5
set system syslog user * any emergency
set system syslog file messages any any
set system syslog file messages authorization info
set system syslog file interactive-commands interactive-commands any
set system max-configurations-on-flash 5
set system ntp server <<NTPサーバー>>
set interfaces ge-0/0/7 unit 0
set snmp interface ge-0/0/7.0
set snmp community <<SNMPコミュニティ名>> authorization read-only
set snmp trap-group <<Trapグループ名>> version v2
set snmp trap-group <<Trapグループ名>> categories authentication
set snmp trap-group <<Trapグループ名>> categories chassis
set snmp trap-group <<Trapグループ名>> categories link
set snmp trap-group <<Trapグループ名>> categories remote-operations
set snmp trap-group <<Trapグループ名>> categories routing
set snmp trap-group <<Trapグループ名>> categories startup
set snmp trap-group <<Trapグループ名>> categories rmon-alarm
set snmp trap-group <<Trapグループ名>> categories vrrp-events
set snmp trap-group <<Trapグループ名>> categories configuration
set snmp trap-group <<Trapグループ名>> categories services
set snmp trap-group <<Trapグループ名>> categories chassis-cluster
set snmp trap-group <<Trapグループ名>> targets <<SNMP Manager1>>
set snmp trap-group <<Trapグループ名>> targets <<SNMP Manager2>>
set security policies default-policy permit-all
set security zones security-zone <<セキュリティゾーン名>> interfaces ge-0/0/7.0 host-inbound-traffic system-services all
set security zones security-zone <<セキュリティゾーン名>> interfaces ge-0/0/7.0 host-inbound-traffic protocols all

◎特記事項
下記のようにインターフェイスを8個追加しておく。
※IF数はCisco1812のIF数にならって8にしてます。
IF追加



2015年5月5日火曜日

JUNOS 学習メモ~目次~

仕事でJuniper機器を触ることになったのでメモを兼ねて学習した内容をメモとして下記に残します。
※1.検証内容はJNCIE-ENT (Exam: JPR-943)のExam Objectivesに沿っています。
※2.そのうち、フレームリレーやMPLS、IS-ISなどにも着手したい。。。

~お題目~

0).検証環境(Firefly Perimeter)
   0-1).基本構成図・共通設定

1).System Services and Security
   1-1).System Services
        - NTP(検証中)
        - Syslog(検証中)
        - sFlow(検証中)
        - Authentication and authorization(検証中)
        - Configuring archival(検証中)
        - RPM(検証中)
        - PoE(検証中)
   1-2).Securing the Control Plane
        - Stateless firewall configuration(検証中)

2).Interfaces
   2-1).Implementation of Interfaces
        - Aggregated Ethernet(検証中)
        - VRRP(検証中)
        - Ethernet OAM(検証中)
        - GRE tunnels(検証中)
        - BFD(検証中)
        - Logical tunnel interfaces(検証中)

3).Ethernet Switching
   3-1).Spanning Tree Protocol
        - Multiple CIST(検証中)
        - MSTP/VSTP/RSTP(検証中)
        - xSTP interoperability(検証中)
        - Multiple topologies(検証中)
        - Optimization(検証中)
   3-2).VLANs
        - VLAN switching and trunking(検証中)
        - Q-in-Q(検証中)
        - IP Telephony(検証中)
        - Private VLANs(検証中)
        - Voice VLANs(検証中)
   3-3).Virtual Chassis
        - Master determination(検証中)
        - Add/remove members(検証中)
        - VCP and VCEP interfaces(検証中)
        - Split detection(検証中)
   3-4).Security features
        - Port security features(検証中)
        - Dynamic ARP inspection with DHCP snooping(検証中)
        - Layer 2 firewall filters(検証中)
        - MAC table filtering(検証中)

4).IGPs
   4-1).OSPF
        - Multi-area OSPF topologies(検証中)
        - Filter and summarize routes(検証中)
        - Network and link types(検証中)
        - Route selection process(検証中)
        - BFD(検証中)
        - Redistribution(検証中)
        - IPv6(検証中)

5).BGP
   5-1).Implementation and Troubleshooting
        - Routing policy(検証中)
        - Route selection(検証中)
        - 2-byte and 4-byte AS(検証中)
        - Multi-homed stub-AS(検証中)
        - BFD(検証中)

6).Protocol-Independent Routing
   6-1).Load Balancing
       - Hash key(検証中)
       - Per flow(検証中)
   6-2).Filter-based Forwarding
       - Based on Layer 4(検証中)
       - Based on IFL(検証中)
   6-3).Configuring Routes
       - Aggregate(検証中)
       - Static(検証中)
       - Generated(検証中)
       - Policies(検証中)

7).Multicast
   7-1).Implementation of Multicast
       - Shared tree and source tree(検証中)
       - Designated router(検証中)
       - RPF table manipulation(検証中)
   7-2).SSM
       - Extend the group range(検証中)
       - SSM mapping(検証中)
   7-3).RP Redundancy
       - Anycast RP (PIM and MSDP)(検証中)
       - BSR(検証中)

8).Class of Service
   8-1).Implementation
       - Loss priority(検証中)
       - Rewrite rules(検証中)
       - Shaping and policing(検証中)
       - Scheduling(検証中)
       - BA and MF classification(検証中)
       - Drop profiles(検証中)