友情提示:如果本网页打开太慢或显示不完整,请尝试鼠标右键“刷新”本网页!
第三电子书 返回本书目录 加入书签 我的书架 我的书签 TXT全本下载 『收藏到我的浏览器』

路由器基本知识及应用实例(DOC格式)-第9部分

快捷操作: 按键盘上方向键 ← 或 → 可快速上下翻页 按键盘上的 Enter 键可回到本书目录页 按键盘上方向键 ↑ 可回到本页顶部! 如果本书没有阅读完,想下次继续接着阅读,可使用上方 "收藏到我的浏览器" 功能 和 "加入书签" 功能!

                128。0。0。0/8;
                191。255。0。0/16;
                223。255。255。0/24;
                240。0。0。0/4;
            }
        }
        then {
            count martian…1918;
            log;
            syslog;
            discard;
        }
    }
    term deny…spoof {
        from {
            source…address {
                210。82。108。192/26;
            }
        }
        then {
            count inbound…spoof;
            syslog;
            discard;
        }
    }
    /* Allow Late Fragments after 64 bytes */
    term allow…frags {
        from {
            fragment…offset 1…8191;
        }
        then accept;
    }
    /* Permit establish connections */
    term allow…estab {
        from {
            fragment…offset 0;
            protocol tcp;
            tcp…established;
        }
        then accept;
    }
   /* Permits DNS time queries */
    term allow…dns {
        from {
            fragment…offset 0;
            protocol udp;
            port domain;
        }
        then accept;
    }
    term allow…nntp {
        from {
            fragment…offset 0;
            protocol tcp;
            port nntp;
        }
        then {
            count nntp;
            accept;
        }
    }
    term allow…ssh {
        from {
            source…address {
                193。110。49。0/27;
                207。17。136。129/32;
                203。193。18。222/32;
                207。17。136。0/22;
            }
            fragment…offset 0;
            protocol tcp;
            port ssh;
        }
        then accept;
    }
    term allow…icmp {
        from {
            protocol icmp;
        }
        then accept;
    }
    term allow…snmp {
        from {
            fragment…offset 0;
            protocol udp;
            port snmp;
        }
        then {
            count snmp;
            accept;
        }
    }
    term allow…traceroute {
        from {
            fragment…offset 0;
            protocol udp;
            port 33434…33600;
        }
        then {
            count traceroute;
            accept;
        }
    }
    term allow…UDP {
        from {
            destination…address {
                127。0。0。2/32;
                210。82。108。251/32;
            }
            protocol udp;
        }
        then accept;
    }
    term allow…telnet…traininglab {
        from {
            destination…address {
                210。82。108。252/32;
            }
            protocol tcp;
        }
        then accept;
    }
    inactive: term allow…NSM…management {
        from {
            source…address {
                207。17。136。56/32;
            }
            destination…address {
                210。82。108。234/32;
            }
        }
        then {
            count NSM…Management;
            log;
            syslog;
            accept;
        }
    }
    /* Discard all other traffic */
    term DiscardRest {
        then {
            count discarded;
            log;
            syslog;
            discard;
        }
    }

filter ProtectRE {
    /*Sunnyvale;BJ&HK valid address*/
    term ssh…permit {
        /* Valid address */
        from {
            source…address {
                207。17。136。129/32;
                172。16。0。0/12;
                203。193。18。0/28;
                210。82。108。192/26;
                207。17。136。150/32;
                193。110。49。4/32;
                203。193。18。222/32;
            }
            protocol tcp;
            destination…port ssh;
        }
        then {
            count ssh…permitted;
            accept;
        }
    }
    /* Denies all other SSH counts and logs attempts */
    term ssh…deny {
        from {
            protocol tcp;
            destination…port ssh;
        }
        then {
            count ssh…denied;
            log;
            syslog;
            discard;
        }
    }
    /* Denies all telnet counts and logs attempts */
    term telnet…denied {
        from {
            protocol tcp;
            destination…port telnet;
        }
        then {
            count telnet…denied;
            log;
            syslog;
            discard;
        }
    }
    /* Allows other traffic for rounting protocols; etc */
    term permit…everything {
        then {
            count other…permitted;
            accept;
        }
    }

/* Only allows packets valid BJ source address */
filter StopOutboundSpoof {
    term deny…martian…1918 {
        from {
            destination…address {
                172。16。0。0/12;
                10。0。0。0/8;
                192。168。0。0/16;
                0。0。0。0/8;
                127。0。0。0/8;
                128。0。0。0/16;
                191。255。0。0/16;
                223。255。255。0/24;
                240。0。0。0/4;
            }
        }
        then {
            count outbound…martian;
            syslog;
            discard;
        }
    }
    term valid…address {
        from {
            source…address {
                210。82。108。192/26;
                210。82。104。73/32;
            }
        }
        then {
            sample;
            accept;
        }
    }
    term spoof…address {
        then {
            count spoof…outbound;
            log;
            syslog;
            discard;
        }
    }

filter block…worm {
    term block…port {
        from {
            protocol ' tcp udp ';
            destination…port ' 445 135 139 4444 5800 5900 ';
        }
        then {
            count blocked_port;
            log;
            discard;
        }
    }
    term bad…icmp {
        from {
            protocol icmp;
            icmp…type echo…request;
            icmp…code 0;
            tcp…flags 0xaaaaaaaa;
        }
        then {
            count internal_bad…icmp;
            syslog;
            discard;
        }
    }
    term BadTFTP {
        from {
            fragment…offset 0;
            protocol udp;
            destination…port 69;
        }
        then {
            count internal_BadTFTP;
            log;
            discard;
        }
    }
    term reset_permit {
        then accept;
    }


3。2。3  业务配置

VPN业务采用如图拓扑:




MPLS基本配置
protocols {
ldp {
interface type…fpc/pic/port;

mpls{
interface type…fpc/pic/port;


interfaces {
type…fpc/pic/port {
unit logical…unit…number {
family mpls;




PE之间的MP…IBGP配置为:
lab@T640# show protocols bgp 
group pe…pe {
    type internal;
    local…address 192。168。0。11;
    family inet {
        unicast;
    }
    family inet…vpn {
        unicast;
    }
    family l2vpn {
        unicast;
    }
neighbor 192。168。0。12;


MPLS L3 VPN配置
routing…instances {
l3vpn…1 {
        instance…type vrf;
        interface ge…1/2/0。10;
        interface lo0。20;
        route…distinguisher 100:1;
        vrf…target target:100:1;
    }


MPLS L2 VPN(Kompella方式)配置
routing…instances {
    l2vpn…1 {
        instance…type l2vpn;
        interface ge…2/3/0。600;
        route…distinguisher 100:2;
        vrf…target target:100:2;
        protocols {
            l2vpn { 
                encapsulation…type ethernet…vlan;
                site t640…lr {
                    site…identifier 2;
                    interface ge…2/3/0。600 {
                        remote…site…id 1;
                    }
                }
            }
        }
    }

Interfaces { 
    ge…1/2/0 {
        vlan…tagging;
        unit 600 {  
             encapsulation vlan…ccc;
            vlan…id 600;
         }
    }


MPLS L2 VPN(Martini方式)配置
l2circuit {
neighbor 192。168。0。12 {
interface so…0/2/2。2 {
protect…interface so…0/2/0。2;
virtual…circuit…id 2;
no…control…word;



Interfaces{
so…0/2/2 {
encapsulation frame…relay…ccc;
unit 1 {
encapsulation frame…relay…ccc;
point…to…point;
dlci 600;




VPLS配置
routing…instances {
vpls…1 {
        instance…type vpls;
        interface ge…2/3/0。1000;
        route…distinguisher 100:30;
        vrf…target target:100:30;
        protocols { 
            vpls {
                mac…table…size 1024;
                site 640 {
                    site…identifier 1;
                }
            }
        }
    }

Interfaces { 
    ge…1/2/0 {
        vlan…tagging;
         unit 1000 {
            encapsulation vlan…vpls;
            vlan…id 1000;
        }
    }



3。2。4  系统维护常用命令
本工程主要涉及JuniperT640路由器。以下对它们的一般硬件维护事项作出说明。
对于硬件故障的判断,一般可以通过以下介绍的指令完成。另外,确定硬件故障点的方法主要采用互换比较手段,即尽量创造条件将同类的硬件部件互换插槽位置或彼此切换主备状态,比较前后的系统现象来进行判断。
3。4。1 软件配置维护及系统安装
系统管理员应做到定期观察路由器的工作状态;记录保存重要数据及配置。
在Juniper路由器中可以通过多种方式对当前路由器的运行配置进行保存。
保存配置到内部FLASH或硬盘:进入路由器配置状态。
SAVE文件名………》到FLASH
SAVE路径/文件名………》到硬盘
保存到外部的FTP服务器
SAVE FTP://IPADDRESS/文件名
同样可以用LOAD命令对所保存的配置进行调用。
当有新的系统软件JUNOS发布时用户可通过如下方式进行对路由器系统软件的升级:
进入(登录)路由器操作模式:REQUEST SYSTEM SOFTWARE ADD FTP://IPADDRESS/软件包文件名名称。IPADDRESS是一台存放JUNOS软件的FTP服务器

3。4。2 获得支持信息(REQUEST SUPPORT INFORMATION)
可以将系统的软硬件信息(包括系统硬件信息/软件版本/系统资源使用状况/系统当前配置等)收集在一起;并可以按文件形式输出:

noc2004@BJ…BB1…T640》request support information
Hostname:BJ…BB1…T640
Model:T640
JUNOS base'6。3R1。3'
JUNOS Kernel Software Suite'6。3R1。3'
JUNOS Routing Software Suite'6。3R1。3'
JUNOS Packet Forwarding Engine Support'6。3R1。3'
JUNOS Online Documentation Files'6。3R1。3'
……………………………………………………………………省略………………………………………………………………
将信息收集到指定文件'SUPPORT'中:
noc2004@BJ…BB1…T640》request support information ?
Possible pletions:
Execute this mand
|Pipe through a mand
noc2004@BJ…BB1…T640》request support information | save support
Wrote 1784 lines of output to 'support'

3。4。3 获得系统硬件配置信息(SHOW CHASSIS HARDWARE)
可以得到路由器检测到的所有硬件模块数量类型/序列号。该命令在返修设备时可用。
noc2004@BJ…BB1…T640》 》 show chassis hardware 
Hardware inventory:
Item             Version  Part number  Serial number     Description
Chassis                                55515             T640
Midplane         REV 03   710…005608   RA1409           
FPM GBUS         REV 09   710…002901   RA3286           
FPM Display      REV 05   710…002897   RA2810           
CIP              REV 06   710…002895   HT7570           
PEM 0            Rev 08   740…002595   PF15893           Power Entry Module
PEM 1            Rev 08   740…002595   PF15889           Power Entry Module
SCG 0            REV 11   710…003423   HS9265           
SCG 1            REV 11   710…003423   HS9323           
Routing Engine 0 REV 13   740…005022   P10865704208      RE…3。0
Routing Engine 1 REV 13   740…005022   P10865704235      RE…3。0
CB 0             REV 15   710…002728
返回目录 上一页 下一页 回到顶部 1 1
快捷操作: 按键盘上方向键 ← 或 → 可快速上下翻页 按键盘上的 Enter 键可回到本书目录页 按键盘上方向键 ↑ 可回到本页顶部!
温馨提示: 温看小说的同时发表评论,说出自己的看法和其它小伙伴们分享也不错哦!发表书评还可以获得积分和经验奖励,认真写原创书评 被采纳为精评可以获得大量金币、积分和经验奖励哦!