Comandos Junos
Comandos Junos
Comandos Junos
Comandos:
Muestra los usuraios que existen el sistema
root>show system users
Detalla tema o protocolos
root>help reference ?
Entrar al modo de configuracion
root>configure
Ver la informacion del hardware que tiene instalado el switch, en modo de configuracion:
root# run show chassis hardware
Salir del modo de configuracion
root# exit
Mostrar y compara configuraicones anteriores
root# show | compare rollback 0
MODO CLI
Cuando nos conectamos en el puerto consola nos parece esto:
root@RE:0%_
Es aqui el prompt principal para empezar a trabajar con el equipo, lo primero que
debemos de hacer es teclear esto:
CLI
Ahora como observan cambia el promt y queda asi:
user@host>
Si no tan el promt en el final de toda la linea aparece el caracter ">" eso quiere decir que
entramos al equipo no a la configuracion como tal.
Para entrar al modo de configuracion del equipo solo basta con escribir este comando:
Configure
Ahora noten que el promp ya cambio:
user@host#
noten que el simbolo ">" ahora paso a ser "#" eso nos idica que ya estamos en el modo de
configuracion y podemos empezar a trabajar con el equipo.
Para poder salir del comodo de configuracion y aplicar los cambios es de la de siguiente
manera:
commit and-quitAhora si queremos salir de todo solo escribimos:
exit
Iniciar el instalador para la confiuracion minima del switchNos conectamso por consola y
escribimos lo sigueinte:
root@:RE:0% ezsetup
Y en seguida aparece estos mensajes:
1. Enter the hostname. This is optional. (Aqui ponemos el nombre del switch)
2. Enter the root password you plan to use for this device. You are prompted to re-enter
the root password.(Aqui nos pide que ingresemla contrasea para ingresar como usuario
root)
3. Enter yes to enable services like Telnet and SSH. By default, Telnet is not enabled and
SSH is enabled.(Nos pide que si queremos habilitar el telnet y el ssh por default telnet esta
desahbilitado y ssh se habilita para mayor seguridad)
1.
Note: When Telnet is enabled, you will not be able to log in to an EX
Series switch through Telnet using root credentials. Root login is allowed only
for SSH access.
Use the Management Options page to select the management scenario:
Note: On EX4500 and EX8200 switches, only the out-of-band management option is
available.
Configure in-band management. In this scenario you have the following two
options:
Create a new VLANIf you select this option, you are prompted to specify
the VLAN name, VLAN ID, management IP address, and default gateway. Select the ports
that must be part of this VLAN.
Specify the system date and time. Select the time zone from the list. These
4.
/////////////////////////////////////////////////// Comandos
\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\\
-- Ver usuarios conectados
lmoreno@miSRX> show system users
-- Ver las conecciones del equipo como un netstat en linux
lmoreno@miSRX> show system connections
-- Forzar el logout (salida) de un usuario, sacar usuario de una sesin
lmoreno@miSRX> request system logout user lmoreno
-- sacar al usuario de sesin por medio de la terminal a la que esta conectodo
lmoreno@miSRX> request system logout terminal p2
-- Para poner un comentario al guardar la configuracin y tener una mejor referencia para
futuras consultas
commit comment "Esta config es la buena"
-- Ver las configuraciones almacenadas o los rollbacks almacenados
lmoreno@miSRX> show system commit
-- salir del modo configuracin sin guardar los cambios
rollback
-- Para recuperar una configuracin anterior almacenada en los rollback, por ejemplo para
recuperar el rollback nmero 6 y guardar los cambios y salir
[edit]
lmoreno@miSRX# rollback 6
load complete
[edit]
lmoreno@miSRX# commit and-quit
-- Para guardar el nmero mximo de archivos en flash y rollback
[edit]
lmoreno@miSRX# set system max-configuration-rollbacks 49
[edit]
lmoreno@miSRX# set system max-configurations-on-flash 49
-- Guardar configuracin en un servidor remoto mediante scp para hacer un respaldo
backup, en modo de configuracin teclear el comando:
save scp://usuario@host/ruta/nombrearchivo
ejemplo:
[edit]
lmoreno@miSRX# save scp://[email protected]/home/lmoren ... 638.config
[email protected]'s password:
tempfile 100% 4075 4.0KB/s 00:00
Wrote 176 lines of configuration to
'scp://[email protected]/home/lmoreno/junosbck/201002221638.config'
La configuracin se guarda en texto claro en el destino lo cual es til para revisarla pero
tambien es inseguro, as que donde guardes la configuracin debe ser un recurso que
asegures para evitar que tus configuraciones esten expuestas.
-- Guarda la configuracin de rescate para que pueda ser usada en un futuro,
request system configuration rescue save
-- Borra la configuracin actual de de rescate
request system configuration rescue delete
-- Automatizar respaldos (backups), el equipo enviar el respaldo a un servidor SCP
remoto automticamente cada vez que se aplique un commit, tambien puede ser
modificado para usar ftp en lugar de scp, tan solo con cambiar scp por ftp en el comando.
lmoreno@miSRX> configure
Entering configuration mode
[edit]
lmoreno@miSRX# edit system archival
[edit system archival]
lmoreno@miSRX# set configuration archive-sites
"scp://[email protected]/home/lmoreno/junosbckauto" password miPassw0rd!
The authenticity of host '192.168.16.50 (192.168.16.50)' can't be established.
RSA key fingerprint is c0:30:25:65:33:41:77:76:25:7d:66:e9:9d:4f:23:f7.
Are you sure you want to continue connecting (yes/no)? yes
Warning: Permanently added '192.168.16.50' (RSA) to the list of known hosts.
[edit system archival]
lmoreno@miSRX# set configuration transfer-on-commit
[edit system archival]
lmoreno@miSRX# commit and-quit
commit complete
Exiting configuration mode
-- Es posible usar terminos y combinarlos para tener opciones tipo AND por ejemplo para
buscar los eventos del da 23 de febrero y que tienen que ver con passwords fallidos y que
son de una IP especifica y que intentaron entrar con usuario root
lmoreno@miSRX> show log messages | find "Feb 23" | match 192.168.16.59 | match root
-- Para opciones de tipo OR por ejemplo ver los mensajes que incluyan las palabras error o
kernel o panic
lmoreno@miSRX> show log messages | match "error|kernerl|panic"
-- Para monitorear los mensajes en tiempo real
lmoreno@miSRX> monitor start messages
lmoreno@miSRX>
*** messages ***
Feb 23 18:20:34 miSRX sshd[4199]: Failed password for sandwich from 192.168.16.59 port
13170 ssh2
Feb 23 18:20:39 miSRX sshd[4199]: Failed password for sandwich from 192.168.16.59 port
13170 ssh2
Para detener e iniciar salida syslog presionar Esq + q
-- Limpiar log o tracefile
clear log nombre-de-archivo
-- Para borrar archivo log o tracefile
file delete nombre-de-archivo
-- Habilitar SNMP para monitoreo
lmoreno@miSRX> configure
Entering configuration mode
[edit]
lmoreno@miSRX# edit snmp
[edit snmp]
authentication;
chassis;
link;
startup;
configuration;
}
targets {
192.168.16.64;
}
}
-- Ver temperatura estado de ventiladores
show chassis environment
-- Ver temperatura utilizacin de memoria, CPU
show chassis routing-engine
-- Ver detalles sobre los componentes de hardware, nmero de serie, etc.
show chassis hardware
-- Instalar licencias directamente desde servidores Juniper
request system license update
-- Ver el estado de las licencias, licencias instaladas
show system licence
-- Ver el nmero de sesiones mximo para el dispositivo
lmoreno@miSRX> show security flow session summary
-- Eliminar el acceso al cli mediante telnet por ser un protocolo inseguro, en modo de
configuracin:
delete security zones security-zone trust interfaces ge-0/0/0 host-inbound-traffic systemservices telnet
-- Configurar Horarios para ser aplicados a polticas, por ejemplo se puede crear un
scheduler para que durante horas de oficina no se pueda acceder a sitios de redes
sociales.
Para configurar un scheduler (horario) empleando el CLI:
1.- Para crear un horario que va de las 8 AM a las 9 PM todos los das de la semana, que
inicia en Marzo 1 2010 hasta Abril 1, 2011, exepto sbado y domingo.
lmoreno@miSRX# set schedulers scheduler horario1 start-date 2010-03-01.08:00 stopdate 2011-04-01.21:00
lmoreno@miSRX# set schedulers scheduler horario1 saturday exclude
lmoreno@miSRX# set schedulers scheduler horario1 sunday exclude
2.- El siguiente comando asocia el schedule a la poltica, permitiendo acceso durante horas
de oficina.
lmoreno@miSRX# set security policies from-zone trust to-zone untrust policy horas-deoficina scheduler-name horario1
lmoreno@miSRX> edit
Entering configuration mode
[edit]
lmoreno@miSRX# set system scripts commit file templates.xsl
[edit]
lmoreno@miSRX# commit
-- Verificar si el policy template existe en la configuracin
[edit]
lmoreno@miSRX# edit security idp
[edit security idp]
lmoreno@miSRX# set active-policy ?
Possible completions:
Set active policy
Recommended
-- Configurar la poltica de IDP Recommended como la poltica activa
[edit security idp]
lmoreno@miSRX# set active-policy Recommended
-- Desactivar el "commit script" para que no sobre-escriba las modificaciones que se le
hagan al template.
[edit system scripts commit]
lmoreno@miSRX# deactivate file templates.xsl
-- Ver el contenido o las polticas del template Recommended
[edit security idp]
lmoreno@miSRX# show idp-policy Recommended
-- Para eliminar una regla del template Recommended (u otro que se desee) por ejemplo
la regla 5
Packet Statistics:
[ICMP: 0] [TCP: 0] [UDP: 0] [Other: 0]
Flow Statistics:
ICMP: [Current: 0] [Max: 0 @ 2010-03-16 12:06:06 CST]
TCP: [Current: 0] [Max: 0 @ 2010-03-16 12:06:06 CST]
UDP: [Current: 0] [Max: 0 @ 2010-03-16 12:06:06 CST]
Other: [Current: 0] [Max: 0 @ 2010-03-16 12:06:06 CST]
Session Statistics:
[ICMP: 0] [TCP: 0] [UDP: 0] [Other: 0]
Policy Name : Recommended v0
Running Detector Version : 10.3.160100209
-- Mostrar los contadores del IDP
lmoreno@miSRX> show security idp counters ?
Possible completions:
application-identification Show Application Identification counters
dfa Show IDP DFA counters
flow Show IDP Flow counters
ips Show IPS counters
log Show IDP Log counters
packet Show IDP Packet counters
policy-manager Show IDP Policy counters
tcp-reassembler Show IDP Reassembler counters
-- Monitorear el uso de memoria del IDP
lmoreno@miSRX> show security idp memory
IDP data plane memory statistics:
Total IDP data plane memory : 188 MB
Used : 7 MB ( 7168 KB )
Available : 181 MB ( 185344 KB )
-- Monitoreo mediante logs, es posible enviar un log si ocurre un ataque y el IDP lo detecte
con el comando
[edit security idp idp-policy Recommended rulebase-ips rule 1]
lmoreno@miSRX# set then notification log-attacks
[edit security idp]
lmoreno@miSRX# set traceoptions flag all
**Los logs se guardan en /var/log/idpd
-- Para ver los logs de idp
lmoreno@miSRX> show log idpd
-- Para ver los grupos de ataques predeterminados (predefined attack group) en el IDP
lmoreno@miSRX> file show /var/db/idpd/sec-repository/attack-group.list
-- Para filtrar un un grupo en especifico por ejemplo P2P ejecuta el siguiente comando
lmoreno@miSRX> file show /var/db/idpd/sec-repository/attack-group.list | grep p2p | nomore
Con esta configuracin configurars tu SRX para que puedas emplear el Web Filtering
integrado con SurfControl y podrs emplear listas blancas para dar acceso a pginas que
desees excluir del filtrado e incluir otras que no esten siendo filtradas pero por su
naturaleza no te convenga tenerlas habilitadas.
Los comandos para objetos personalizados de Web Filtering son:
Para configurar un Web Filtering local usando el CLI, primero debes crear objetos
personalizados (custom objects)
a) Configura un URL pattern list (lista de patrones URL) creando un nombre de lista (list
name) y agregando valores como se muestra a continuacin.
[edit]
lmoreno@miSRX# set security utm custom-objects url-pattern lista01-url value
[http://www.playboy.com]
lmoreno@miSRX# set security utm custom-objects url-pattern lista02-url value
[http://www.penthouse.com]
Se pueden usar wildcards como sigue: \*\.[]\?* y debes preceder todos los wildcards con
http:// Solo puedes usar "*" si se encuentra al inicio del URL y esta seguido por un punto
"." y solo puedes usar "?" si se encuentra al final del URL
La siguiente sintaxis es
soportada: http://*.juniper.net, http://www.juniper.ne?,http://www.juniper.n?? Lo
siguiente no es soportado:
*.juniper.net, http://www.juniper.ne?,http://*juniper.net, http://*
b) Configurar una lista de categora URL personalizada empleando el pattern list que se
cre
[edit]
lmoreno@miSRX# set security utm custom-objects custom-url-category categoria-url01
value lista01-url
lmoreno@miSRX# set security utm custom-objects custom-url-category categoria-url02
value lista02-url
Ahora que los objetos personalizados han sido creados, puedes configurar el perfil de Web
filtering llamado surf-control-integrated
1.- Si ests usando las categorias whitelist y blacklist que se incluyen, selecciona esas
categoras globales. Estas son las primeras categora que tanto la integrated, redirect y
local emplean. Si no se encuentra coincidencia en estas listas se enva el URL al servidor de
SurfControl.
Ejemplos para agregar al Withelist y Blacklist:
[edit]
lmoreno@miSRX# set security utm feature-profile web-filtering url-blacklist categoriaurl01
lmoreno@miSRX# set security utm feature-profile web-filtering url-whitelist categoriaurl02
2.- Selecciona surf-control-integrated como tu Web Filtering engine como sigue:
[edit]
lmoreno@miSRX# set security utm feature-profile web-filtering surf-control-integrated
3.- Establece el tamao del cache para el perfil surf-control-integrated (500 Kb es el
default)
[edit]
lmoreno@miSRX# set security utm feature-profile web-filtering surf-control-integrated
cache size 1000
4.- Establece el timeout (tiempo de vida) para el cache mximo 1800 segundos
[edit]
lmoreno@miSRX# set security utm feature-profile web-filtering surf-control-integrated
cache timeout 1800
5.- Define la poltica UTM para HTTP (web-filter) y anexa esta poltica al perfil predefinido
junos-wf-cpa-default
[edit]
lmoreno@miSRX# set security utm utm-policy web-filter web-filtering http-profile junos-
wf-cpa-default
6.- Aplica la poltica UTM a la poltica de la zona trust hacia la zona untrust y establece los
servicios que se permitiran
[edit]
lmoreno@miSRX# set security policies from-zone trust to-zone untrust policy web-filter
match source-address any
lmoreno@miSRX# set security policies from-zone trust to-zone untrust policy web-filter
match destination-address any
lmoreno@miSRX# set security policies from-zone trust to-zone untrust policy web-filter
match application junos-http
lmoreno@miSRX# set security policies from-zone trust to-zone untrust policy web-filter
then permit application-services utm-policy web-filter
[edit security utm]
lmoreno@miSRX# show
custom-objects {
url-pattern {
lista02-url {
value [ http://www.penthouse.com ];
}
lista01-url {
value http://www.playboy.com;
}
}
custom-url-category {
categoria-url01 {
value lista01-url;
}
categoria-url02 {
value lista02-url;
}
}
}
feature-profile {
web-filtering {
url-whitelist categoria-url02;
url-blacklist categoria-url01;
type surf-control-integrated;
surf-control-integrated {
cache {
timeout 1800;
size 1000;
}
}
}
}
utm-policy web-filter {
web-filtering {
http-profile junos-wf-cpa-default;
}
}
web-filtering {
url-whitelist blanca-categoria01;
url-blacklist negra-categoria01;
type surf-control-integrated;
surf-control-integrated {
cache {
timeout 1800;
size 1000;
}
profile bloqueo-seleccionado {
category {
Adult_Sexually_Explicit {
action block;
}
Advertisements {
action block;
}
Criminal_Skills {
action block;
}
Drugs_Alcohol_Tobacco {
action block;
}
Gambling {
action block;
}
Hacking {
action block;
}
Hate_Speech {
action block;
}
Personals_Dating {
action log-and-permit;
}
Remote_Proxies {
action block;
}
Sex_Education {
action log-and-permit;
}
Violence {
action block;
}
Weapons {
action block;
}
}
default permit;
custom-block-message "El sitio solicitado no parece ser un sitio relacionado al negocio,
favor de contactar a soporte tcnico ext 199";
}
}
}
}
utm-policy web-filter {
web-filtering {
http-profile junos-wf-cpa-default;
}
}
utm-policy wf-bloqueo-personalizado {
web-filtering {
http-profile bloqueo-seleccionado;
}
}
rule r1 {
match {
destination-address 2.1.1.100/32;
}
then {
destination-nat pool dnat-pool-web;
}
}
}
--> Proxy-arp
[edit security nat]
lmoreno@miSRX# show
...Configuracin extra omitida...
}
proxy-arp {
interface ge-0/0/0.0 {
address {
2.1.1.100/32;
}
}
}
--> Poltica
[edit security policies from-zone untrust to-zone miDMZ]
lmoreno@miSRX# show
policy dst-nat-web {
match {
source-address any;
destination-address webserver;
application http-8000;
}
then {
permit;
}
}
+++++++++++ FIN Destination NAT con PAT - como un port forwarding o mapeo de
puertos en SRX210 para publicar un servidor Web al mundo exterior
-- Crear una nueva aplicacin protocolo tcp puerto 22 y un timeout de 3600 segundos
lmoreno@miSRX> edit
lmoreno@miSRX# set applications application my-ssh protocol tcp
lmoreno@miSRX# set applications application my-ssh destination-port 22
lmoreno@miSRX# set applications application my-ssh inactivity-timeout 3600
lmoreno@miSRX> edit
lmoreno@miSRX# set applications application RDP protocol tcp
lmoreno@miSRX# set applications application RDP destination-port 3389
-- Ver las aplicaciones por default o "application sets" por ejemplo junos-http, junos-ssh,
junos-https, junos-telnet, junos-ftp, etc.
lmoreno@miSRX> show configuration groups junos-defaults applications
+++++++++++ Source NAT para salida a Internet
-- Para realizar un source NAT (para que las PCs de la red interna tengan salida a Internet)
de la zona trust a la zona untrust ejecuta los siguientes 4 comandos, para que el NAT
funcione ya deberan estar creadas las zonas y deber existir una ruta esttica hacia el
proveedor de Internet.
lmoreno@miSRX> configure
lmoreno@miSRX# set security nat source rule-set interface-nat from zone trust
lmoreno@miSRX# set security nat source rule-set interface-nat to zone untrust
lmoreno@miSRX# set security nat source rule-set interface-nat rule regla1 match sourceaddress 0.0.0.0/0 destination-address 0.0.0.0/0
lmoreno@miSRX# set security nat source rule-set interface-nat rule regla1 then sourcenat interface
+++++++++++ FIN - Source NAT para salida a Internet
-- Ver configuracin de un pool
lmoreno@miSRX> show security nat destination pool
-- Ver configuracin de la poltica y cuantas veces ha sido traducida
lmoreno@miSRX> show security nat destination rule all
lmoreno@miSRX> show security nat source rule all
-- Ver configuracin del destination nat y cuantas veces ha sido traducida
lmoreno@miSRX> show security nat destination summary
(inalcanzable)
hold: En espera - Next hop esta esperando resolver entre unicast y multicast
locl: Local - Direccin local en una interface
msct: Wire multicast next hop (limitado a la LAN)
mdsc: Multicast Discard - Rechazo Multicast
recv: Receive - Recepcin, recibir
rjct: Reject - Descarta y enva un mensaje ICMP unreachable
ucst: Unicast
ulst: Unicast List - Lista de Unicast next hops empleados cuando se configura load
balancing (balanceo de cargas)
-- Ver instancias de ruteo configuradas
show route instance
-- Instancias de ruteo (routing instances) definidas por el usuario
**************************************** FIN Ruteo
**************************************** FIN Ruteo
************************ ///////////////////////////////////////
*
* Highlight
* Print
* Email to a Friend
*
* Report Inappropriate Content
10-27-2008 02:01 AM
Troubleshooting flow
[edit]
root@sunnyvale# monitor start flow-trace
To clear the logs
root@sunnyvale# run clear log flow-trace
-- Limpiar logs
root@miSRX> request system storage cleanup
List of files to delete: