搜档网
当前位置:搜档网 › Juniper路由器安全配置方案

Juniper路由器安全配置方案

Juniper路由器安全配置方案
Juniper路由器安全配置方案

Juniper路由器安全配置方案

一. 路由器网络服务安全配置:

默认情况下,系统启动了许多无用服务,这些服务在占用系统资源的同时也造成一定的安全隐患,应该在尽可能的情况下停止或限制这些服务

1. SNMP服务

使用如下命令来停止SNMP服务:

set system processes snmp disable

使用如下命令来设置SNMP通讯字符串:

set snmp community mysnmp authorization read-only

使用如下命令来在接口上设备SNMP通讯字符串:

set snmp interface fxp0 community mysnmp

使用如下命令来在接口上禁止SNMP服务trap:

set interfaces fxp0 unit 0 traps disable

使用如下命令来限制SNMP的访问客户端:

set snmp community mysnmp clients 192.168.0.0/24

set snmp community mysnmp clients 0.0.0.0/0 restrict

上述命令只允许192.168.0.0/24网段访问路由器的SNMP服务<

2. 停止接口广播转发:

广播转发容易造成smurf攻击,因此应该使用如下命令停止:

set system no-redirects

接口级别停止广播转发使用如下命令:

set interfaces fxp0 unit 0 family inet no-redirects

3. 停止dhcp-relay服务,dhcp-relay服务用于在不同网段使用同一个dhcp服务器,如果没有使用,则应该使用如下命令停止:

set system dhcp-relay disable

4. 禁止IGMP服务,IGMP服务如果在没有使用的情况下应该使用如下命令禁止:

set protocols igmp interface all disable

5. 禁止PIM服务,PIM服务如果在没有使用的情况下应该使用如下命令禁止:

set protocols pim disable

6. 禁止SAP服务,SAP服务如果在没有使用的情况下应该使用如下命令禁止:

set protocols sap disable

7.禁止IP Source Routing源路由 set chassis no-source-route

二. 路由器登录控制:

1. 设置系统登录Banner:

set system login message "Warning: if you NOT authorized to access this system,disconnect NOW!"

2. 设置登录超时时间:

默认情况下,系统登录没有登录超时时间限制,应该将登录超时时间设置为15分钟:

set cli idle-timeout 15

3. 建议采取用户权限分级管理策略

set system login class tier1 idle-timeout 15

set system login class tier1 permissions [ configure

interface network routing snmp system trace view firewall ] set system login class tier2 idle-timeout 15

set system login class tier2 permissions all

set system login user admin full-name Administrator

set system login user admin uid 2000

set system login user admin class tier2

set system login user admin authentication encrypted-password ""

set system login user tier1 uid 2001

set system login user tier1 class tier1

set system login user tier2 uid 2002

set system login user tier2 class tier2

4. 限制系统ssh、telnet服务连接数量:

以下配置将ssh, telnet连接最大数量限制为10个,并且每分钟最多有5个可以连接:

set system services ssh connection-limit 10 rate-limit 5

set system services telnet connection-limit 10 rate-limit 5 以下特性JUNOS5.0以上支持:

set system services root-login deny(禁止root远程登陆)

set system services protocol-version v2(使用sshv2)

三. 配置系统日志服务:

1. 设置系统kernel级警告发到console上

set system syslog console kernel warning

2. 配置登录系统日志到单独的auth.log文件中

set system syslog file auth.log authorization info

3. 配置系统配置更改日志到单独的change.log文件中

set system syslog file change.log change-log info

4. 配置系统所有日志到日志服务器

set system syslog host x.x.x.x. any info

四. 路由策略安全

1. 配置以下保留地址的黑洞路由

set routing-options options no-resolve

set routing-options options syslog level debug

set routing-options static route 0.0.0.0/8 discard

set routing-options static route 10.0.0.0/8 discard

set routing-options static route 20.20.20.0/24 discard

set routing-options static route 127.0.0.0/8 discard

set routing-options static route 169.254.0.0/16 discard set routing-options static route 172.16.0.0/12 discard

set routing-options static route 192.0.2.0/24 discard

set routing-options static route 192.168.0.0/16 discard set routing-options static route 204.152.64.0/23 discard set routing-options static route 224.0.0.0/4 discard

2.设置strict模式的unicast RPF

set interfaces so-0/0/0 unit 0 family inet rpf-check

3.设置相应prefix-list,禁止保留地址访问

set policy-options prefix-list reserved 0.0.0.0/8

set policy-options prefix-list reserved 10.0.0.0/8

set policy-options prefix-list reserved 20.20.20.0/24

set policy-options prefix-list reserved 127.0.0.0/8

set policy-options prefix-list reserved 169.254.0.0/16

set policy-options prefix-list reserved 172.16.0.0/12

set policy-options prefix-list reserved 192.0.2.0/24

set policy-options prefix-list reserved 204.152.64.0/23

set policy-options prefix-list reserved 224.0.0.0/4

set firewall filter inbound-filter term 1 from prefix-list reserved

set firewall filter inbound-filter term 1 then count spoof-inbound-reserved

set firewall filter inbound-filter term 1 then discard

set interfaces ge-0/0/0 unit 0 family inet filter input inbound-filter

五. Firewall-Policy设置

Firewall-Policy可以限制进入及流量主机数据包的来源、目标地址、协议、端口号、流量等,应用Firewall-Policy可以实现类似于防火墙的性能,但一般不建议在骨干路由器上使用,以下是Firewall-Policy 的使用方法:

1. 创建Firewall-Policy:

set firewall filter local-sec term sec-in1 from destination-port telnet

set firewall filter local-sec term sec-in1 from destination-address 172.16.0.1/32

set firewall filter local-sec term sec-in1 from source-address 192.168.0.0/24

set firewall filter local-sec term sec-in1 then accept

set firewall filter local-sec term sec-in2 from destination-port telnet

set firewall filter local-sec term sec-in2 from destination-address 172.16.0.1/32

set firewall filter local-sec term sec-in2 then discard

set firewall filter local-sec term sec-in3 from

set firewall filter local-sec term sec-in1 then accept

2. 应用到路由器的端口上:

set interfaces fxp0 unit 0 family inet filter input local-sec 以上例子不允许除192.168.0.0/24网段外所有地址telnet访问

172.16.0.1,但允许其它任何包通过。

Juniper SRX路由器命令配置手册

Juniper SRX配置手册

目录 一、JUNOS操作系统介绍 (3) 1.1 层次化配置结构 (3) 1.2 JunOS配置管理 (3) 1.3 SRX主要配置内容 (4) 二、SRX防火墙配置对照说明 (5) 2.1 初始安装 (5) 2.1.1 登陆 (5) 2.1.2 设置root用户口令 (5) 2.1.3 设置远程登陆管理用户 (5) 2.1.4 远程管理SRX相关配置 (6) 2.2 Policy (6) 2.3 NAT (7) 2.3.1 Interface based NAT (7) 2.3.2 Pool based Source NAT (8) 2.3.3 Pool base destination NAT (9) 2.3.4 Pool base Static NAT (10) 2.4 IPSEC VPN (10) 2.5 Application and ALG (12) 2.6 JSRP (12) 三、SRX防火墙常规操作与维护 (14) 3.1 设备关机 (14) 3.2 设备重启 (15) 3.3 操作系统升级 (15) 3.4 密码恢复 (15) 3.5 常用监控维护命令 (16)

Juniper SRX防火墙简明配置手册 SRX系列防火墙是Juniper公司基于JUNOS操作系统的安全系列产品,JUNOS集成了路由、交换、安全性和一系列丰富的网络服务。目前Juniper公司的全系列路由器产品、交换机产品和SRX安全产品均采用统一源代码的JUNOS操作系统,JUNOS是全球首款将转发与控制功能相隔离,并采用模块化软件架构的网络操作系统。JUNOS作为电信级产品的精髓是Juniper真正成功的基石,它让企业级产品同样具有电信级的不间断运营特性,更好的安全性和管理特性,JUNOS软件创新的分布式架构为高性能、高可用、高可扩展的网络奠定了基础。基于NP架构的SRX系列产品产品同时提供性能优异的防火墙、NAT、IPSEC、IPS、SSL VPN和UTM等全系列安全功能,其安全功能主要来源于已被广泛证明的ScreenOS操作系统。 本文旨在为熟悉Netscreen防火墙ScreenOS操作系统的工程师提供SRX防火墙参考配置,以便于大家能够快速部署和维护SRX防火墙,文档介绍JUNOS操作系统,并参考ScreenOS配置介绍SRX防火墙配置方法,最后对SRX防火墙常规操作与维护做简要说明。 一、JUNOS操作系统介绍 1.1 层次化配置结构 JUNOS采用基于FreeBSD内核的软件模块化操作系统,支持CLI命令行和WEBUI两种接口配置方式,本文主要对CLI命令行方式进行配置说明。JUNOS CLI使用层次化配置结构,分为操作(operational)和配置(configure)两类模式,在操作模式下可对当前配置、设备运行状态、路由及会话表等状态进行查看及设备运维操作,并通过执行config或edit命令进入配置模式,在配置模式下可对各相关模块进行配置并能够执行操作模式下的所有命令(run)。在配置模式下JUNOS采用分层分级模块下配置结构,如下图所示,edit命令进入下一级配置(类似unix cd命令),exit命令退回上一级,top命令回到根级。 1.2 JunOS配置管理 JUNOS通过set语句进行配置,配置输入后并不会立即生效,而是作为候选配置(Candidate

华为路由器路由策略和策略路由

路由策略和策略路由 一、路由策略简介 路由策略主要实现了路由过滤和路由属性设置等功能,它通过改变路由属性(包括可达性)来改变网络流量所经过的路径。 路由协议在发布、接收和引入路由信息时,根据实际组网需求实施一些策略,以便对路由信息进行过滤和改变路由信息的属性,如: 1、控制路由的接收和发布 只发布和接收必要、合法的路由信息,以控制路由表的容量,提高网络的安全性。 2、控制路由的引入 在一种路由协议在引入其它路由协议发现的路由信息丰富自己的路由信息时,只引入一部分满足条件的路由信息。 3、设置特定路由的属性 修改通过路由策略过滤的路由的属性,满足自身需要。 路由策略具有以下价值: 通过控制路由器的路由表规模,节约系统资源;通过控制路由的接收、发布和引入,提高网络安全性;通过修改路由属性,对网络数据流量进行合理规划,提高网络性能。 二、基本原理 路由策略使用不同的匹配条件和匹配模式选择路由和改变路由属性。在特定的场景中,路由策略的6种过滤器也能单独使用,实现路由过滤。若设备支持BGP to IGP功能,还能在IGP引入BGP路由时,使用BGP私有属性作为匹配条件。 图1 路由策略原理图 如图1,一个路由策略中包含N(N>=1)个节点(Node)。路由进入路由策略后,按节点序号从小到大依次检查各个节点是否匹配。匹配条件由If-match子句定义,涉及路由信息的属性和路由策略的6种过滤器。 当路由与该节点的所有If-match子句都匹配成功后,进入匹配模式选择,不再匹配其他节点。 匹配模式分permit和deny两种: permit:路由将被允许通过,并且执行该节点的Apply子句对路由信息的一些属性进行设置。 deny:路由将被拒绝通过。 当路由与该节点的任意一个If-match子句匹配失败后,进入下一节点。如果和所有节点都匹配失败,路由信息将被拒绝通过。 过滤器 路由策略中If-match子句中匹配的6种过滤器包括访问控制列表ACL(Access Control List)、地址前缀列表、AS路径过滤器、团体属性过滤器、扩展团体属性过滤器和RD属性过滤器。 这6种过滤器具有各自的匹配条件和匹配模式,因此这6种过滤器在以下的特定情况中可以单独使用,实现路由过滤。 1、ACL

juniper无线中文配置手册

Trapeze 无线网络交换机配置手册 (Version 1.0) 羿飞

目录 第1章登陆无线网络交换机 (4) 1.1登录无线网络交换机方法简介 (4) 1.2 通过Console口进行本地登陆 (4) 1.3 通过SSH2或Telnet进行登陆 (5) 1.4 通过web方式登录 (6) 第2章系统基本配置 (6) 2.1配置系统名 (6) 2.2配置系统时间 (7) 2.3配置系统IP地址 (7) 2.4配置缺省路由 (7) 2.5系统初始化配置 (8) 2.6无线网络交换机密码恢复 (8) 第3章系统升级 (9) 3.1 通过WEB方式升级 (10) 3.2 通过网管软件RingMaster升级 (10) 3.3 通过CLI命令行升级 (10) 第4章 Trapeze配置实例 (11) 4.1 最简单的公共区域接入—用户不需要口令 (11) 4.2 访客使用Web-Portal接入 (12) 4.3 基于MAC地址进行认证 (14) 4.4 不同的认证加密方式 (16) 4.4.1 无需密码和用户名口令 (16) 4.4.2 wep加密,无需用户名口令认证 (17) 4.4.3 WPA-tkip加密 (17) 4.4.4 WPA2-TKIP加密 (18) 4.4.5 Wpa+WPA2-tkip (18) 4.4.6 WPA-AES (18) 4.4.7 WPA2-AES (18)

4.4.8 无加密,web-portal认证 (19) 4.4.9 wpa-tkip,web-portal认证 (19) 4.4.10 802.1X认证,WPA-tkip (19) 4.4.11 MAC-local认证,无加密 (20) 4.4.12 MAC-LOCAL认证,wpa-tkip (20) 4.5对802.1x的支持 (20) 4.6非法AP检测/分类/防护 (24) 4.7 Intra-Switch 漫游 (25) 4.8 跨交换机漫游 (26) 4.9 有线用户认证 (30) 4.10本地交换 (32) 4.11 MESH和网桥 (33) 4.12自动黑洞覆盖 (35) 4.13控制器冗余支持 (36) 4.14负载均衡 (38) 4.15 同一台MX上跨vlan漫游 (39)

SR8800-X核心路由器策略路由配置指导

H3C SR8800-X 核心路由器 策略路由配置指导

目录 1 简介 (1) 2 配置前提 (1) 3 使用限制 (1) 4 IPv4 策略路由配置举例 (1) 4.1 组网需求 (1) 4.2 配置思路 (2) 4.3 使用版本 (2) 4.4 配置步骤 (2) 4.5 验证配置 (3) 4.6 配置文件 (3) 4.7 组网需求 (4) 4.8 配置思路 (5) 4.9 使用版本 (5) 4.10 配置步骤 (5) 4.11 验证配置 (6) 4.12 配置文件 (6) 5 相关资料 (7)

1 简介 本文档介绍了策略路由的配置举例。 普通报文是根据目的IP 地址来查找路由表转发的,策略路由是一种依据用户制定的策略进行路由选择的机制。策略路由可以基于到达报文的源地址、目的地址、IP 优先级、协议类型等字段灵活地进行路由选择。 2 配置前提 本文档中的配置均是在实验室环境下进行的配置和验证,配置前设备的所有参数均采用出厂时的缺省配置。如果您已经对设备进行了配置,为了保证配置效果,请确认现有配置和以下举例中的配置不冲突。 本文假设您已了解策略路由特性。 3 使用限制 ?本设备只支持转发策略路由。转发策略路由只对接口接收的报文起作用,指导其转发,对本地产生的报文不起作用; ?配置重定向到下一跳时,不能将IPv4 规则重定向到IPv6 地址,反之亦然。 4 IPv4 策略路由配置举例 4.1 组网需求 如图1 所示,缺省情况下,Device的接口GigabitEthernet 3/0/1 上收到的所有访问Server的报文根据路由表转发的下一跳均为10.4.1.2。 现要求在Device 上配置IPv4 策略路由,对于访问Server 的报文实现如下要求: (1) 首先匹配接口GigabitEthernet 3/0/1 上收到的源IP 地址为10.2.1.1 的报文,将该报文的下一 跳重定向到10.5.1.2; (2) 其次匹配接口GigabitEthernet 3/0/1 上收到的HTTP 报文,将该报文的下一跳重定向到 10.3.1.2。 图1 IPv4 策略路由特性典型配置组网图

无线路由器的安全配置方法

无线路由器的安全配置方法 随着越来越多的用户选择无线网络来提高工作的移 动性,无线网络的安全也开始备受大家关注。可以说,无线比有线网络更难保护,因为有线网络的固定物理访问点数量有限,而无线网络中信号能够达到的任何一点都可能被使用。 目前,各大品牌厂商在无线路由器的配置设计方面增加了密钥、禁止SSID广播等多种手段,以保证无线网络的安全。 设置网络密钥 无线加密协议(WEP)是对无线网络中传输的数据进行加 密的一种标准方法。目前,无线路由器或AP的密钥类型一 般有两种,分别为64位和128位的加密类型,它们分别需 要输入10个或26个字符串作为加密密码。许多无线路由器或AP在出厂时,数据传输加密功能是关闭的,必须在配置 无线路由器的时候人工打开。 禁用SSID广播 通常情况下,同一生产商推出的无线路由器或AP都使

用了相同的SSID,一旦那些企图非法连接的攻击者利用通用的初始化字符串来连接无线网络,就极易建立起一条非法的连接,给我们的无线网络带来威胁。因此,建议你最好能够将SSID命名为一些较有个性的名字。 无线路由器一般都会提供“允许SSID广播”功能。如果你不想让自己的无线网络被别人通过SSID名称搜索到,那么最好“禁止SSID广播”。你的无线网络仍然可以使用,只是不会出现在其他人所搜索到的可用网络列表中。 通过禁止SSID广播设置后,无线网络的效率会受到一定的影响,但以此换取安全性的提高,笔者认为还是值得的。 禁用DHCP DHCP功能可在无线局域网内自动为每台电脑分配IP地址,不需要用户设置IP地址、子网掩码以及其他所需要的TCP/IP参数。如果启用了DHCP功能,那么别人就能很容易使用你的无线网络。因此,禁用DHCP功能对无线网络而言很有必要。在无线路由器的“DHCP服务器”设置项下将DHCP 服务器设定为“不启用”即可。 启用MAC地址、IP地址过滤

Juniper路由器安装和调测手册

Juniper T系列路由器安装和调测手册

目录

1. Juniper T系列路由器体系结构 Juniper T系列路由器包括T320、T640、TX Matrix三种型号,具体的参数见下表: 1.1. T320路由器 T320路由器设计用于机架空间有限但需要各种接口速率的地方。T320的大小只有标准19英寸设备机架的1/3,并使用更少的功耗来支持高效的小型核心应用。然而,与同类高端平台相比,T320路由器仍可提供无与伦比的密度,同时提供双倍功效。每个T320 路由器可支持多达16 个10-Gbps端口 (OC-192c/STM-64或10-Gbps千兆以太网),同时允许在同一个机箱中建立低至信道化时隙倍数的低速连接。T320 路由器的功耗低, -48VDC时只要求60 A,最高功率为2,880瓦特,在一般配置中甚至更低。 T320平台可提供320Gbps的吞吐量和385Mpps的转发速率,可通过在多个接口上实现大量特性来提供无阻塞的任意连接以及卓越性能。它的密度、速度和规模使其非常适合用于中小型核心以及接入路由器、对等及城域以太网应用等。 T320路由器与所有M-系列、J-系列和T-系列平台一样,都使用相同的JUNOS软件,并能够共享通用的PIC, 是T640路由节点的理想辅助产品,可更好地保护投资。 T320的前面板: T320的后面板: 1.2. T640路由节点 T640路由节点的大小为19英寸宽、半机架高,虽然这个尺寸比同类产品小许多,但却可满足高可扩展的高性能核心路由需求。T640路由节点可支持多达32个10-Gbps 端口、128个OC-48c/STM-16端口,以及320个业界领先的千兆以太网端口。T640路由

juniper路由器配置

juniper路由器配置 一.路由器网络服务安全配置: 默认情况下,系统启动了许多无用服务,这些服务在占用系统资源的同时也造成一定的安全隐患,应该在尽可能的情况下停止或限制这些服务 1. SNMP服务 使用如下命令来停止SNMP服务: setsystemprocessessnmpdisable 使用如下命令来设置SNMP通讯字符串:setsnmpcommunitymysnmpauthorizationread-only 使用如下命令来在接口上设备SNMP通讯字符串: setsnmpinterfacefxp0communitymysnmp 使用如下命令来在接口上禁止SNMP服务trap: setinterfacesfxp0unit0trapsdisable 使用如下命令来限制SNMP的访问客户端:setsnmpcommunitymysnmpclients192.168.0.0/24 setsnmpcommunitymysnmpclients0.0.0.0/0restrict 上述命令只允许192.168.0.0/24网段访问路由器的SNMP服务 2.停止接口广播转发: 广播转发容易造成smurf攻击,因此应该使用如下命令停止: setsystemno-redirects 接口级别停止广播转发使用如下命令: setinterfacesfxp0unit0familyinetno-redirects 3.停止dhcp-relay服务,dhcp-relay服务用于在不同网段使用同一个dhcp 服务器,如果没有使用,则应该使用如下命令停止: setsystemdhcp-relaydisable 4.禁止IGMP服务,IGMP服务如果在没有使用的情况下应该使用如下命令禁止:setprotocolsigmpinterfacealldisable 5.禁止PIM服务(?),PIM服务如果在没有使用的情况下应该使用如下命令禁止: setprotocolspimdisable 6.禁止SAP服务(?),SAP服务如果在没有使用的情况下应该使用如下命令禁止: setprotocolssapdisable 7.禁止IPSourceRouting源路由 setchassisno-source-route 二.路由器登录控制: 1.设置系统登录Banner: setsystemloginmessageWarning:ifyouNOTauthorizedtoaccessthissystem,dis connectNOW! 2.设置登录超时时间: 默认情况下,系统登录没有登录超时时间限制,应该将登录超时时间设置为15分钟: setcliidle-timeout15

Juniper EX交换机系统恢复

1 交换机无法正常启动的解决办法 EX交换机在突然掉电或非正常关机的情况下,设备重新启动后,可能会出现一直卡着启动进程 或OS引导失败的场景,本文列出几种常见的模式及解决方法(注:本文档中提到的操作可能出 现设备原有配置丢失情况出现,另外,对于通过命令关机时,强烈建议等到所有进程都halt时 再对进行掉电操作)。 通常,交换机无法正常启动时,通过console输出为: 1.系统直接进入Loader模式,Loader Prompt ( loader >) ; 2.系统进入Debug模式,Debug Prompt (db>) ; 3.系统进入UBoot模式,UBoot Prompt (=>); 4.系统能正常启动,但各系统进程无法正常加载; 5.系统提示Can't load kernel error ; 2 系统直接进入Loader模式解决办法 方法一 TFTP方式恢复交换机 1.准备好TFTP服务器,然后把Junos安装文件上传至TFTP的root目录层次下; 2.用console连接交换机,并对设备进行加电; # When you see the "loading /boot/defaults/loader.conf" display hit ENTER. Then press [Enter] to boot immediately, or space bar for command prompt. Hit the space bar to enter the manual loader. The loader > prompt displays. (NOTE: There is a 1 second delay for hitting the space bar) (TIPS: you can hit space bar after you see "Loading /boot/defaults/loader.conf" message) 3.配置交换机的管理ip地址; loader> set ipaddr=192.168.100.2

策略路由配置命令

一、基于distribute的路由过滤1.定义acl (conf)#access-list 1 deny 192.168.1.0 0.0.0.255 (conf)#access-list 1 permit any 2.进入路由重发布(conf)#router rip (conf-router)#distribute-list 1 out ospf 1 在rip协议下,配置distribute 列表,引用acl 1,过滤从ospf 1重发布到rip的网络路由。也就是说,通过该路由器进行ospf的重发布到rip网络中,过滤acl 1的数据。在该例中的意思就是ospf中如果有数据属于192.168.1.0/24,那么在rip 网络中无法学习到这些路由。由于重发布的命令是redistribute,所以这里可以理解为发布到rip网络中。=============================================================================== ============================================ 二、基于route-map的路由过滤 1.定义acl (conf)#access-list 1 deny 192.168.1.0 0.0.0.255 (conf)#access-list 1 permit any 2.定义route-map (conf)# route-map ospf-rip permit 10 其中ospf-rip为route-map的名称,10为序列号,下述条件如果成立的话动作为permit。注意:route-map和acl相同的是,在尾部都有隐藏的默认拒绝所有的条件。 3.匹配条件(config-route-map)#match ip address 1 查询acl 1是否满足 4.进入路由重发布(conf)#router rip (conf-router)#redistribute ospf 1 metric 4 route-map ospf-rip 在路由重发布的时候,对route-map的ospf-rip条目进行匹配过滤。在该例中就是禁止192.168.1.0/24的网络通过路由重发布到rip网络中,也就阻止了rip网络中的路由器学习到该路由。 =============================================================================== ============================================ 三、策略路由 1.定义acl (conf)#access-list 1 permit host 192.168.1.1 2.定义route-map (conf)# route-map pdb permit 10 其中pdb为route-map的名称,10为序列号

Juniper 防火墙策略路由配置

Juniper 防火墙策略路由配置 一、网络拓扑图 要求: 1、默认路由走电信; 2、源地址为192.168.1.10 的pc 访问电信1.0.0.0/8 的地址,走电信,访问互联网走网通; 二、建立extended acl 1、选择network---routing---pbr---extended acl list,点击new 添加:

Extended acl id:acl 编号Sequence No.:条目编号源地址:192.168.1.10/32 目的地址:1.0.0.0/8 Protocol:选择为any 端口号选择为:1-65535 点击ok:

2、点击add seg No.再建立一条同样的acl,但protocol 为icmp,否则在trace route 的时候仍然后走默认路由:

3、建立目的地址为0.0.0.0 的acl: 切记添加一条协议为icmp 的acl; 命令行: set access-list extended 10 src-ip 192.168.1.10/32 dst-ip 1.0.0.0/8 src-port 1-65535 dst-port 1-65535 protocol any entry 10 set access-list extended 10 src-ip 192.168.1.10/32 dst-ip 1.0.0.0/8 protocol icmp entry 20 set access-list extended 20 src-ip 192.168.1.10/32 dst-ip 0.0.0.0/0 src-port 1-65535 dst-port 1-65535 protocol any entry 10 set access-list extended 20 src-ip 192.168.1.10/32 dst-ip 0.0.0.0/0 protocol

Juniper路由器安全配置方案

Juniper路由器安全配置方案 一. 路由器网络服务安全配置: 默认情况下,系统启动了许多无用服务,这些服务在占用系统资源的同时也造成一定的安全隐患,应该在尽可能的情况下停止或限制这些服务 1. SNMP服务 使用如下命令来停止SNMP服务: set system processes snmp disable 使用如下命令来设置SNMP通讯字符串: set snmp community mysnmp authorization read-only 使用如下命令来在接口上设备SNMP通讯字符串: set snmp interface fxp0 community mysnmp 使用如下命令来在接口上禁止SNMP服务trap: set interfaces fxp0 unit 0 traps disable 使用如下命令来限制SNMP的访问客户端: set snmp community mysnmp clients 192.168.0.0/24 set snmp community mysnmp clients 0.0.0.0/0 restrict 上述命令只允许192.168.0.0/24网段访问路由器的SNMP服务< 2. 停止接口广播转发: 广播转发容易造成smurf攻击,因此应该使用如下命令停止: set system no-redirects 接口级别停止广播转发使用如下命令: set interfaces fxp0 unit 0 family inet no-redirects 3. 停止dhcp-relay服务,dhcp-relay服务用于在不同网段使用同一个dhcp服务器,如果没有使用,则应该使用如下命令停止: set system dhcp-relay disable 4. 禁止IGMP服务,IGMP服务如果在没有使用的情况下应该使用如下命令禁止: set protocols igmp interface all disable 5. 禁止PIM服务,PIM服务如果在没有使用的情况下应该使用如下命令禁止: set protocols pim disable

(完整版)JUNIPER_EX3200交换机配置

JUNIPER EX3200交换机配置 1 Ex3200开机指导 开机后: login: root Last login: Fri Jan 17 22:21:55 on ttyd0 --- JUNOS 7.2R3.3 built 2002-03-23 02:44:36 UTC Terminal type? [vt100] root@% 注意使用root用户登录的情况下,输入帐号/密码以后,默认是进入shell模式的(而只有root用户帐号有这个现象),要输入cli命令进入用户模式: root@% cli root> 2 配置模式 用户模式下输入configure命令进入配置模式,配置模式下可以对设备进行各种参数的配置 root> configure [edit] root# 2.1 设置root用户密码 命令: set system root-authentication plain-text-password 路由器初始化root用户是没有密码的,在第一次进行配置的时候必须要配置root密码才能commit成功。密码采用字母+数字方式。 Example: lab@M7i_GZ# set system root-authentication plain-text-password

New password: Retype new password: 2.2 添加系统用户 命令: set system login user juniper uid 2000 <-设置用户名为juniper用户id为2000 set system login user juniper class super-user <-设置juniper用户为超级用户 set system login user juniper authentication plain-text-password <-设置juniper用户的密码 2.3 设置主机名 命令: set system host-name M7i_GZ <-设置主机名为M7i_GZ 2.4 开启系统telnet服务 命令: set system services telnet 说明:系统默认是没有打开telnet功能的,只有打开telnet服务之后才能从网络上登陆到路由器。 2.5 设置交换机地址 命令: Edit system Set name-server 192.168.17.225 Commit 删除: Edit system Delete name-server 192.168.17.225

无线路由器安全设置详细步骤详解

无线路由器安全设置详细步骤详解 路由器安全设置十四步 1. 为路由器间的协议交换增加认证功能提高网络安全性。 路由器的一个重要功能是路由的管理和维护目前具有一定规模的网络都采用动态的路由协议,常用的有:RIP、EIGRP、OSPF、IS-IS、BGP等。当一台设置了相同路由协议和相同区域标示符的路由器加入网络后会学习网络上的路由信息表。但此种方法可能导致网络拓扑信息泄漏也可能由于向网络发送自己的路由信息表扰乱网络上正常工作的路由信息表严重时可以使整个网络瘫痪。这个问题的解决办法是对网络内的路由器之间相互交流的路由信息进行认证。当路由器配置了认证方式就会鉴别路由信息的收发方。 2. 路由器的物理安全防范。 路由器控制端口是具有特殊权限的端口如果攻击者物理接触路由器后断电重启实施密码修复流程进而登录路由器就可以完全控制路由器。 3. 保护路由器口令。 在备份的路由器配置文件中密码即使是用加密的形式存放密码明文仍存在被破解的可能。一旦密码泄漏网络也就毫无安全可言。 4. 阻止察看路由器诊断信息。

关闭命令如下: no service tcp-small-servers no service udp-small-servers 5. 阻止查看到路由器当前的用户列表。 关闭命令为:no service finger。 6. 关闭CDP服务。 在OSI二层协议即链路层的基础上可发现对端路由器的部分配置信息: 设备平台、操作系统版本、端口、IP地址等重要信息。可以用命令: no cdp running或no cdp enable关闭这个服务。 7. 阻止路由器接收带源路由标记的包将带有源路由选项的数据流丢弃。 IP source-route是一个全局配置命令允许路由器处理带源路由选项标记的数据流。启用源路由选项后源路由信息指定的路由使数据流能够越过默认的路由这种包就可能绕过防火墙。关闭命令如下: no ip source-route。 8. 关闭路由器广播包的转发。 Sumrf D.o.S攻击以有广播转发配置的路由器作为反射板占用网络资源甚至造成网络的瘫痪。应在每个端口应用no ip directed-broadcast关闭路由器广播包。 9. 管理服务。

策略路由配置详解

38策略路由配置 38.1理解策略路由 38.1.1策略路由概述 策略路由(PBR:Policy-Based Routing)提供了一种比基于目的地址进行路由转发更加灵活的数据包路由转发机制。策略路由可以根据IP/IPv6报文源地址、目的地址、端口、报文长度等内容灵 活地进行路由选择。 现有用户网络,常常会出现使用到多个ISP(Internet Server Provider,Internet服务提供商)资源的情形,不同ISP申请到的带宽不一;同时,同一用户环境中需要对重点用户资源保证等目的,对这部分用户不能够再依据普通路由表进行转发,需要有选择的进行数据报文的转发控制,因此,策略路由技术即能够保证ISP资源的充分利用,又能够很好的满足这种灵活、多样的应用。 IP/IPv6策略路由只会对接口接收的报文进行策略路由,而对于从该接口转发出去的报文不受策略路由的控制;一个接口应用策略路由后,将对该接口接收到的所有包进行检查,不符合路由图任何 策略的数据包将按照普通的路由转发进行处理,符合路由图中某个策略的数据包就按照该策略中 定义的操作进行转发。 一般情况下,策略路由的优先级高于普通路由,能够对IP/IPv6报文依据定义的策略转发;即数据报文先按照IP/IPv6策略路由进行转发,如果没有匹配任意一个的策略路由条件,那么再按照普 通路由进行转发。用户也可以配置策略路由的优先级比普通路由低,接口上收到的IP/IPv6报文 则先进行普通路由的转发,如果无法匹配普通路由,再进行策略路由转发。 用户可以根据实际情况配置设备转发模式,如选择负载均衡或者冗余备份模式,前者设置的多个下一跳会进行负载均衡,还可以设定负载分担的比重;后者是应用多个下一跳处于冗余模式,即前面优先生效,只有前面的下一跳无效时,后面次优的下一跳才会生效。用户可以同时配置多个下 一跳信息。 策略路由可以分为两种类型: 一、对接口收到的IP报文进行策略路由。该类型的策略路由只会对从接口接收的报文进行策略 路由,而对于从该接口转发出去的报文不受策略路由的控制; 二、对本设备发出的IP报文进行策略路由。该类型策略路由用于控制本机发往其它设备的IP报 文,对于外部设备发送给本机的IP报文则不受该策略路由控制。 38.1.2策略路由基本概念/特性 38.1.2.1策略路由应用过程 应用策略路由,必须先创建路由图,然后在接口上应用该路由图。一个路由图由很多条策略组成,每条策略都有对应的序号(Sequence),序号越小,该条策略的优先级越高。

juniper交换机维护操作

juniper交换机维护操作 1.1 交换机启动和关闭 1.1.1 重新启动 1. 使用具有足够权限的用户名和密码登陆CLI命令行界面。 2. 在提示符下输入下面的命令: user@ex4200> request system reboot 3. 等待console设备的输出,确认交换机软件已经重新启动。 1.1.2 关闭 1. 使用具有足够权限的用户名和密码登陆CLI命令行界面。 2. 在提示符下输入下面的命令: user@ex4200> request system halt The operating system has halted. Please press any key to reboot 3. 等待console设备的出现上面的输出,确认交换机软件已经停止运行。 4. 关闭机箱背后电源模块电源。 警告:在关闭交换机电源之前必须先利用命令关闭交换机 1.2 配置备份和恢复 1.2.1 配置备份 在完成安装调试之后,可以将配置文件进行备份。备份有两种方式,一种是通过ftp备份到PC机上;另外一种是保存在交换机上(交换机默认保存50份配置文件)。

FTP备份方式 下面是通过FTP备份的操作步骤: lab@EX4200> show configuration | save EX4200CONFIG.txt Wrote 169 lines of output to 'EX4200CONFIG.txt' lab@EX4200> lab@EX4200> ftp 10.0.0.132 Connected to 10.0.0.132. 220 EX4200 FTP server (Version 6.00LS) ready. Name (10.0.0.132:zte): zte 331 Password required for zte. Password: 230 User zte logged in. Remote system type is UNIX. Using binary mode to transfer files. ftp>asc 200 Type set to A. ftp> put EX4200CONFIG.txt local: EX4200CONFIG.txt remote: EX4200CONFIG.txt 200 PORT command successful. 150 Opening ASCII mode data connection for ' EX4200CONFIG.txt. ' 100% |********************** ***********************************| 3751 226 Transfer complete.

Cisco路由器安全配置简易方案

一,路由器访问控制的安全配置 1,严格控制可以访问路由器的管理员。任何一次维护都需要记录备案。 2,建议不要远程访问路由器。即使需要远程访问路由器,建议使用访问控制列表和高强度的密码控制。 3,严格控制CON端口的访问。具体的措施有: 4,如果不使用AUX端口,则禁止这个端口。默认是未被启用。禁止如:

5,建议采用权限分级策略。如: 6,为特权模式的进入设置强壮的密码。不要采用enable password设置密码。而要采用enable secret命令设置。并且要启用Service password-encryption。 7,控制对VTY的访问。如果不需要远程访问则禁止它。如果需要则一定要设置强壮的密码。由于VTY在网络的传输过程中为,所以需要对其进行严格的控制。如:设置强壮的密码;控制连接的并发数目;采用访问列表严格控制访问的地址;可以采用AAA设置用户的访问控制等。 8,IOS的升级和备份,以及配置文件的备份建议使用FTP代替TFTP。如: 9,及时的升级和修补IOS软件。 二,路由器网络服务安全配置

Router(Config)#no cdp run Router(Config-if)# no cdp enable 2,禁止其他的TCP、UDP Small服务。 Router(Config)# no service tcp-small-servers Router(Config)# no service udp-samll-servers 3,禁止Finger服务。 Router(Config)# no ip finger Router(Config)# no service finger 4,建议禁止HTTP服务。 Router(Config)# no ip http server 如果启用了HTTP服务则需要对其进行安全配置: 设置用户名和密码;采用访问列表进行控制。如: Router(Config)# username BluShin privilege 10 G00dPa55w0rd Router(Config)# ip http auth local Router(Config)# no access-list 10 Router(Config)# access-list 10 permit 192.168.0.1 Router(Config)# access-list 10 deny any Router(Config)# ip http access-class 10 Router(Config)# ip http server Router(Config)# exit 5,禁止BOOTp服务。 Router(Config)# no ip bootp server

Juniper EX系列交换机命令行配置手册

JuniperEX系列交换机命令行配置手册

目录 第一章交换机基础知识 (7) 1.1认识J UNIPER交换机 (7) 1.2J UNOS操作系统基础 (9) 1.2.1 交换机配置模式 (9) 1.2.2 交换机配置结构 (10) 1.2.3 TAB和空格键的使用 (15) 1.2.4 用户模式和配置模式show的区别 (16) 1.2.5 如何将配置转换成set命令 (19) 1.2.6 commit和rollback (20) 1.3EX交换机命令菜单结构 (22) 第二章操作指导 (35) 2.1通过CONSOLE线连接交换机 (35) 2.2 SYSTEM系统参数配置 (36) 2.2.1设置root密码 (37) 2.2.2设置主机名 (37) 2.2.3设置DNS服务器 (37) 2.2.4设置日期时间 (37) 2.2.5设置NTP服务器 (38) 2.2.6开启远程Telnet登陆服务 (38) 2.2.7开启远程Ftp服务 (39) 2.2.8开启远程ssh登陆 (39) 2.2.9开启远程http登陆服务 (39) 2.2.10添加/删除用户 (40) 2.2.10.1添加用户 (40) 2.2.10.2修改用户类别 (40) 2.2.10.3 修改用户密码 (40)

2.2.11用户权限设置 (41) 2.3VLAN配置 (43) 2.3.1 VLAN配置步骤 (43) 2.3.2 VLAN配置规范要求 (44) 2.3.3 添加VLAN (44) 2.3.4 修改端口VLAN (46) 2.3.5 删除VLAN (46) 2.3.6 配置VLAN网关IP (47) 2.4T RUNK配置 (47) 2.4.1 Trunk配置步骤 (47) 2.4.2如何设置Trunk (48) 2.4.3允许/禁止VLAN通过Trunk (48) 2.5端口配置 (48) 2.5.1端口配置规范要求 (48) 2.5.2修改端口速率 (49) 2.5.3修改端口工作模式 (49) 2.5.4修改端口为L3模式 (49) 2.5.5 修改端口为L2模式 (50) 2.6生成树配置 (50) 2.6.1 RSTP协议概览 (50) 2.6.2 MSTP协议概览 (53) 2.6.3 STP配置实例(生成树) (54) 2.6.4 RSTP配置实例(快速生成树) (55) 2.6.5 MSTP配置实例(多生成树协议) (61) 2.7端口捆绑 (66) 2.7.1 端口捆绑步骤 (66)

juniper路由器配置

ist: ignore">增加端口配置模板 (1)需要子接口的端口配置 set interfaces fe-2/0/1 vlan-tagging ――――在配置接口启用封装VLAN set interfaces fe-2/0/1 unit 424 vlan-id 424 ―――――配置子接口,VLAN 424 set interfaces fe-2/0/1 unit 424 family inet address 192.168.254.146/30 ――配置子接口地址 (2)无需子接口配置 set interfaces fe-2/0/23 unit 0 family inet address 222.60.11.154/29 ――直接配置地址 (3)E1口配置 set interfaces e1-3/0/0 encapsulation ppp 封装链路类型,包含PPP,HDLC,根据实际情况配置 set interfaces e1-3/0/0 e1-options framing unframed 封装帧格式,参数包含unframed,g704, g704-no-crc4 set interfaces e1-3/0/0 unit 0 family inet address 192.168.1.126/30 配置地址 (4)CE1配置 set interfaces ce1-4/0/0 clocking external set interfaces ce1-4/0/0 e1-options framing g704-no-crc4 set interfaces ce1-4/0/0 partition 1 timeslots 1-31 ――――设置信道1及时隙1-31 set interfaces ce1-4/0/0 partition 1 interface-type ds ――――子接口类型DS set interfaces ds-4/0/0:1 encapsulation ppp ―――――配置子接口封装ppp set interfaces ds-4/0/0:1 unit 0 family inet filter input NYYH set interfaces ds-4/0/0:1 unit 0 family inet address 10.238.173.197/30 ――――配置地址 (5)策略配置 set firewall filter shigonganjuMAS term 1 from source-address 10.238.173.180/30 set firewall filter shigonganjuMAS term 1 then accept set firewall filter shigonganjuMAS term 2 from source-address 10.238.173.0/24 set firewall filter shigonganjuMAS term 2 from source-address 10.238.179.0/24 set firewall filter shigonganjuMAS term 2 then discard set firewall filter shigonganjuMAS term 3 then accept set interfaces fe-2/0/0 unit 44 family inet filter input jiaotongyinhangduan xin―――将策略应用至子接口。

相关主题