Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Guía Configuración
CPE Juniper
Gerencia de Ingeniería
1. Control de Cambios
Versión Autor Fecha Cambio
V 2.0 Juan Mendoza 14/06/10 Adición de Escenarios NAT, PAT, Dual Home BGP
Índice
1. Control de Cambios.................................................................................................. 2
2. Objetivo ................................................................................................................... 5
3. Configuración Inicial del Router............................................................................... 5
3.1. Ingreso al CPE...................................................................................................... 5
3.2. Configuración de usuario: root y NOC.................................................................. 5
4. Configuración de las interfaces................................................................................. 7
4.1. Configuración de la interface LAN ....................................................................... 7
4.2. Configuración de interface WAN.......................................................................... 7
5. Operación en Modo Switching................................................................................. 8
5.1. Configuración de la interface en modo Switching ................................................. 8
5.2. Creación de VLAN en el equipo ........................................................................... 8
5.3. Asociación de la interface L2 a VLAN ................................................................. 9
5.4. Configuración del tagging en la interface L2......................................................... 9
5.5. Creación de la interface VLAN............................................................................. 9
6. Configuración del Servicio DHCP.......................................................................... 10
6.1. Activación del Pool de Direcciones .................................................................... 10
7. Configuración de Enrutamiento .............................................................................. 11
7.1. Enrutamiento Estático......................................................................................... 11
7.2. Enrutamiento Dinámico, definición del AS......................................................... 12
7.3. Configuración de la sedes Remota. ..................................................................... 12
7.4. Configuración de la Sede Principal ..................................................................... 14
7.5. Configuración de la sesión BGP entre PE y CPE ................................................ 15
8. Configuración de Alta disponibilidad ..................................................................... 16
8.1. Enrutamiento Dinámico, configuración BGP ...................................................... 16
8.2. Anuncio de prefijos ........................................................................................... 17
8.3. Anuncio de prefijos Escenario Dual-Home ......................................................... 18
8.4. Marcado de las rutas recibidas con el atributo Local-Preference......................... 18
8.5. Creación de la política: Fijar Comunidad ............................................................ 19
9. Servicios Complementarios, bootp ......................................................................... 19
10. Configuración del Protocolo VRRP ........................................................................ 19
11. Aplicar la configuración de seguridad..................................................................... 20
11.1. Creación de las políticas de Tráfico................................................................. 20
11.2. Configuración de Funcionalidad ALG ............................................................ 21
11.3. Configuración de las políticas de Firewall....................................................... 21
11.4. Configuración de Contador de Paquetes.......................................................... 22
12. Configuración de Acceso remoto............................................................................ 25
12.1. Configuración de accesos al CPE.................................................................... 25
12.2. Configuración de TACACS+ .......................................................................... 25
12.3. Lectura SNMP del equipo............................................................................... 26
13. Habilitación de Servicios Internet NAT .................................................................. 28
13.1. NAT Estático 1:1 ........................................................................................... 28
13.2. NAT Dinámico N:1 hacia Interface WAN....................................................... 29
13.3. NAT Dinámico N:1 Pool Direcciones ............................................................ 30
14. Configuración de la calidad de servicio (QoS) ........................................................ 31
2. Objetivo
El presente documento tiene como objetivo definir las pautas mínimas para configurar los
servicios sobre los CPE Juniper, el cual se caracteriza por presentar un sistema operativo,
que permite una forma de configuración y operación flexible.
root@router% cli
router>edit
router#
[edit]
# set system root-authentication plain-text-password
New password: pwd
Retype new password: pwd
Una vez definida el punto anterior, el equipo dispone de de una configuración inicial como
UTM incluyendo una configuración inicial de Vlan, Security, Nat, etc.
Se debe eliminar los siguientes accesos para evitar alguna entrada que haga conflicto en
ingresar la configuración nuestra configuración.
[edit]
# delete system services dns
# delete system services dhcp
# delete vlan
# delete interfaces
# delete security
# delete wlan
# commit
Una vez efectuado el cambio es posible proseguir con la configuración de acuerdo a la guía
Operacional.
Asignar la segunda interface para la conexión hacia la red del cliente o entrega del servicio,
la numeración es similar a IOS, inicia en interface 0 hasta la interface n.
Para el caso del SRX100 se tiene la interface fe-0/0/1 para conexión LAN, para el caso del
SRX-210 y SRX-240 se tiene la interface ge-0/0/1.
[edit]
# set interfaces ge-0/0/1 gigether-options no-auto-negotiation
# set interfaces ge-0/0/1 speed 100m
# set interfaces ge-0/0/1 link-mode full-duplex
# set interfaces ge-0/0/1 unit 0 description Interface-LAN-CID-XXX
# ser interfaces ge-0/0/1 unit 0 family inet address <Dirección LAN> primary
[edit]
# set interfaces ge-0/0/0 gigether-options no-auto-negotiation
# set interfaces ge-0/0/0 speed 100m
# set interfaces ge-0/0/0 vlan-tagging
# set interfaces ge-0/0/0 link-mode full-duplex
# set interfaces ge-0/0/0 unit 0 vlan-id <VLAN ID>
# set interfaces ge-0/0/0 unit 0 description Interface-WAN-CID-XXX
# ser interfaces ge-0/0/0 unit 0 family inet address <Dirección LAN> primary
[edit]
# set interfaces ge-0/0/0 gigether-options no-auto-negotiation
# set interfaces ge-0/0/0 speed 100m
# set interfaces ge-0/0/0 link-mode full-duplex
# set interfaces ge-0/0/0 unit 0 description Interface-WAN-CID-XXX
# ser interfaces ge-0/0/0 unit 0 family inet address <Dirección LAN> primary
[edit]
# set interfaces ge-0/0/0 unit 0 family ethernet-switching
Las VLANs requeridas deben ser definidas a excepción de la VLAN 1, que está definida por
defecto en el sistema.
[edit]
# set vlans [Nombre_Vlan] vlan-id [Vlan-Id]
La siguiente sentencia permite a los puertos del equipo empleados para conexión a los
clientes asociar a una VLAN definida.
En caso sea necesaria asociarla a una VLAN en particular, una vez creada la VLAN, debe ser
asignada a la interface.
[edit interfaces]
# set fe-0/0/2 unit 0 family ethernet-switching vlan members [Nombre_Vlan]
Las interface en modo L2, pueden ser configuradas para conectarse a un switch, de modo
que el puerto pertenezca a una VLAN en particular.
Para el caso de las interfaces embebidas estas pueden configurarse únicamente como
puerto de switch de acceso (no tagging).
La interface VLAN, Routing Virtual Interface (RVI)1, permite asociar una interface de capa 3
para transporte de tráfico entre múltiples VLANs,
El tráfico dentro de una misma VLAN es enviado en modo bridge, el tráfico entre VLAN en
enviado enrutado.
[edit]
# set vlans [Nombre_Vlan] vlan-id [Vlan-Id]
# set vlans [Nombre_Vlan] l3-interface vlan.[Vlan-Id]2
1
En IOS es conocida como SVI
2
Numero de Unidad lógica definida dentro del menú “interfaces” set interface vlan unit [Vlan-id]
Una vez definida las VLANs en modo L3, se definen las interfaces VLANs, empleando la
misma secuencia lógica como se tratara de una sub-interface
[edit]
# set interfaces vlan unit [Vlan-Id] family inet [Dir_IP] primary
Es posible definir los DNS dentro de cada pool en particular o asignar un pool desde el
modo global del servicio DHCP.
[edit]
# set system services dhcp name-server 200.24.191.11
# set system services dhcp name-server 200.24.191.12
Nota: Debe precisarse que el DHCP Server solo asignará direcciones IP definidas en el Pool y
que estén definidas dentro de la sub interface como Primary.
7. Configuración de Enrutamiento
El enrutamiento para los servicios, especialmente para RPV debe seguir las políticas
asignadas para los CPE Cisco, y en función de los requerimientos del servicio: número de
sedes remotas, última milla redundante para enlaces Activo Backup, etc.
Los servicios que no lo requieran serán habilitados empleando enrutamiento estático.
Un enlace Activo-Backup en los CPEs Juniper, será habilitando protocolos: BGP y VRRP (en
reemplazo del protocolo HSRP de Cisco)
[edit]
# set routing-options static route 0.0.0.0/0 next-hop [IP WAN PE MPLS]
Se empleará BGP como protocolo de enrutamiento dinámico en los CPE, para lo cual debe
de definirse el AS, router ID, etc.
Notar que el AS indicado para el CPE es solamente referencial, considerar las mismas
políticas para asignación de AS privados para los CPE Juniper.
[edit]
# set routing-options autonomous-system [NUMERO AS]
# set routing-options router-id [DIR_IP]
Para el anuncio de prefijos locales, primero definir las redes a enviarse vía BGP.
[edit policy-options]
# set prefix-list RED-LAN [Subnet-Local]
# top
Ídem al caso anterior, para recibir la ruta por defecto requerimos definir el prefijo para la
red por Defecto.
[edit policy-options]
# set prefix-list RED-DEFAULT 0.0.0.0/0
# top
Política de Ingreso de tráfico para permitir el ingreso de la ruta por defecto únicamente
Política de salida de tráfico, para anunciar las subnets, las cuales se exportan dentro de la
sesión BGP
[edit]
# set routing-options autonomous-system [NUMERO AS]
# set routing-options router-id [DIR_IP]
Para el anuncio de prefijos locales, primero definir las redes a enviarse vía BGP.
[edit policy-options]
# set prefix-list RED-LAN [Subnet-Local]
# top
Para anunciar la ruta por defecto, requerimos definir el prefijo de la ruta por defecto.
[edit policy-options]
# set prefix-list RED-DEFAULT 0.0.0.0/0
# top
Para completar el proceso de anuncio de la ruta por defecto, este prefijo debe estar en la
tabla de rutas.
Para conseguir este objetivo insertamos la ruta, para que todo el tráfico hacia este prefijo
sea descartado. Este proceso en IOS es similar a adicionar una ruta hacia la interface null0.
# edit routing-options
[edit routing-options]
# static route 0.0.0.0/0 discard
Política de Ingreso de tráfico para permitir el ingreso de la ruta por defecto únicamente
Política de salida de tráfico, para anunciar las subnets, las cuales se exportan dentro de la
sesión BGP
3
Se indica únicamente para sesiones eBGP
4
Password referencial, se mantienen los mismos criterios de asignación de password para la sesión BGP.
[edit]
# set protocols bgp group CONN_PE type external
# set protocols bgp group CONN_PE description Conexion-al-PE
# set protocols bgp group CONN_PE peer-as 12252
# set protocols bgp group CONN_PE neighbor 10.120.1.1
# set protocols bgp group CONN_PE local-address 10.120.1.2
# set protocols bgp group CONN_PE authentication-key cisco6
# set protocols bgp group CONN_PE hold-time 30
# set protocols bgp group CONN_PE log-updown
# set protocols bgp group CONN_PE import RED-INGRESO
# set protocols bgp group CONN_PE export RED-SALIDA
Nota: BGP Hold-time es un valor negociado y el Keepalive es un valor estimado igual a un
tercio del valor negociado de Hola-time.
En JUNOS es necesario crear una lista de prefijos para propósitos de anunciar redes así omo
la ruta por defecto
# edit policy-options
[edit policy-options]
# set prefix-list [RED-LAN] <Prefijo_LAN>
# set prefix-list RED-DEFAULT 0.0.0.0/0
Para anuncio del prefijo default debe adicionarse una ruta por defecto en la tabla, una vez
que la ruta se ingresa en la tabla ipv4, debe adicionarse una política de export de rutas para
su propagación hacia la red.
[edit]
# set routing-options static route 0.0.0.0/0 discard
Como paso final se debe crear la entrada dentro del policy de ingreso que permita la
propagación de las rutas.
6
Password referencial, se mantienen los mismos criterios de asignación de password para la sesión BGP.
[edit]
#edit policy-options policy-statement RED-INGRESO
[edit policy-options policy-statement RED-INGRESO]
# set term RED-DEFAULT from route-filter 0.0.0.0/0 exact
# set term RED-DEFAULT then accept
# set term RED-LAN from prefix-list RED-LAN
# set term RED-LAN then accept
Como paso previo a cualquier política es necesario definir la comunidad de marcado en los
CPE.
Para el CPE Principal
[edit]
# set policy-options community CE-PE1 members 12252:200
[edit]
# set policy-options community CE-PE2 members 12252:201
La secuencia de comandos permite marcar el prefijo default (0.0.0.0) contenida dentro del
prefix-list RED-DEFAULT. El mismo criterio aplica para el marcado de los prefijos adicionales
que sean anunciados.
Los requerimientos de Servicio DHCP sobre circuitos con el servicio RPV, es posible
transportarlos vía servicio Bootp, mediante esta funcionalidad
las solicitudes DHCP es encapsulado como tráfico UDP y enviados hacia el Servidor DHCP
para que atienda el requerimiento.
En JUNOS está funcionalidad está dentro del servicio forwarding-options (en IOS helper-
address) descrita en el cuadro siguiente.
# edit forwarding-options
[edit forwarding-options]
set helpers bootp relay-agent-option
set helpers bootp description DHCP-Relay-hacia-BSC
set helpers bootp server 10.103.6.20
set helpers bootp interface vlan.20
Dirección VRRP
CPE Tipo Dirección IP Nomenclatura
[IP_VRRP]
Enlace Principal 190.223.44.34 190.223.44.33 [IP_Prin]
Enlace Secundario 190.223.44.35 190.223.44.33 [IP_Sec]
Definimos la siguiente configuración para el CPE principal, basado en la prioridad del enlace,
para el CPE Principal
Aplicamos la sentencia ídem para el caso del CPE secundario, notar que CPE secundario no
maneja el preempt:
#edit security
[edit security]
# edit alg dns disable
# edit alg ftp disable
# edit alg h323 disable
# edit alg msrpc disable
# edit alg pptp disable
# edit alg real disable
# edit alg rsh disable
# edit alg rtsp disable
# edit alg sccp disable
# edit alg sip disable
# edit alg sql disable
# edit alg talk disable
# edit alg tftp disable
Política de Ingreso de tráfico, desde la zona WAN hacia la zona LAN, las políticas descritas
permiten todo el tráfico de ingreso.
Las siguientes instrucciones definen la política de salida de Tráfico desde la zona LAN hacia
la zona WAN, tráfico de salida hacia Internet.
Luego de crear las reglas de seguridad entre zonas, es necesario crear la política de
seguridad por defecto.
Para monitorear el tráfico que es clasificado dentro de una sentencia específica del firewall
filter, en JUNOS es necesario crear un grupo de sentencias que permita activar el
accounting, y enviarlo hacia un archivo dentro de la memoria física del equipo. Con lo cual
se obtiene un registro contador de paquetes y bytes.
Para monitorear los paquetes clasificados, se sigue el siguiente proceso:
Una vez creada la política de contadores, esta debe aplicarse dentro del firewall filter de
interés.
# set firewall family inet filter setqosClass term cos2 then count cos2
Luego de aplicar los perfiles de contadores en la configuración del firewall filter se muestra
que se adiciona el contador matchDscp, así mismo sobre la acción count, el contador cos2.
Aunque la herramienta de conteo de paquetes permite visibilidad sobre los acciones del
firewall filter, se debe tener cuidado en aplicar únicamente el contador de paquetes sobre
la sentencia en interés y luego deshabilitarlo, debido al consumo de CPU.
Habilitar el servicio Telnet, debido a que por defecto, solo está disponible ssh.
[edit]
# set system services telnet
# set system services ssh
# edit system
[edit system]
# set authentication-order tacplus
# set tacplus-server 10.192.17.204 secret
"$9$hIjceM8LNYgJYgGiq.F3BIEcSebwg4JDKMDk.mF3p0BIEydVY"
# set tacplus-server 10.192.17.204 source-address [Dir_Loopbk]
# set tacplus-options service-name telmex-junos
# set login user remote uid 2004
# set login user remote class super-user
Para acceso a la lectura de las variables SNMP del CPE juniper, se definen 2 condiciones
i.- Lectura SNMP del variables del CPE, para lo cual se recomienda definir una red cliente
específica y no permitir que el CPE responda los Queries SNMP de cualquier host de la red.
Para los escenarios de CPE conectado hacia Internet y donde se requiera lectura hacia el
mismo el cliente deberá especificar preferentemente la dirección IP, desde donde se
generarían los queries SNMP
ii.- Envío de SNMP Traps hacia servidor de Gestión, Consola de Gestión de Alarmas, etc.
Para el envío de Traps SNMP desde el CPE hacia una consola de Correlación o Monitoreo de
alarmas es necesario definir el tipo y destino de las alarmas.
El trap-group se precisa el mismo nombre de la comunidad SNMP, para propositos de
orden en la configuración.
Este mecanismo es empleado para que el tráfico de Internet pueda llegar hacia una
dirección de IP pública que atiende un servicio o múltiples servicios (http, dns, ftp, VNC,
etc.).
El mecanismo de operación del NAT estático, permite redirigir el tráfico proveniente desde
Internet sobre la interface WAN (zona WAN), hacia la dirección interna del host en
mención, este escenario es necesario cuando se requiere que un host sea publicado hacia
Internet.
Nombre de la política: STATNAT
Nombre de la Acción: static-nat
# top
# set security nat proxy-arp interface ge-0/0/0.0 address [IP_HOST1_EXT]
Bajo este escenario empleamos para poder realizar NAT de las direcciones origen hacia la
dirección IP de la interface WAN, aplicarla de acuerdo al escenario de servicio.
Nombre de la política: NAT-to-WAN
Nombre de la Acción: source-nat interface
# top
# edit security nat source
[edit security nat source]
# set rule-set NAT-to-WAN from interface [Sub_Int_LAN]
# set rule-set NAT-to-WAN to interface [Sub_Int_WAN]
# set rule-set NAT-to-WAN rule DYNNAT match source-address [Segmento_LAN]
Este mecanismo permite mapear múltiples direcciones LAN hacia un pool de direcciones IP
Públicas.
Nombre de la política: NAT-to-POOL
Nombre de la Acción: source-nat pool
Una vez definido el Pool de direcciones públicas sobre las cuales haremos la translación
NAT, crear la regla de traslación:
Los filtros de Tráfico tienen la misma función de los ACL, pero adicionalmente permite
tomar acciones sobre el tráfico, como asignar prioridad así como la clase a la cual
pertenece, contar los paquetes, etc.
Aunque la presente guía indica que se emplee el parámetro de las Redes Destino, como
mecanismo de clasificación es posible clasificar vía los siguientes mecanismos:
• Direcciones IP Origen: source-address
• Direcciones IP Destino: destination-address
• Ambas opciones: source-address o destination address
Ídem al caso de los ACL en IOS, se debe tener en cuenta de crear las reglas de clasificación
específicas para no incluir dentro de la lógica redes cuyo objetivo es enviar por otro tipo de
clase.
Para la presente sentencia [Red_Origen] es el tráfico desde los host locales hacia
direcciones de la sede principal o sede remota, el cual será clasificado como Cos5, Cos2,
Cos1 y default.
Para la clasificación del tráfico de entrada esta debe ser aplicada sobre la interface LAN del
CPE.
Nota: a Diferencia de IOS, en JUNOS en filtro de clasificación bloquea todo el tráfico que no
es indicado de modo explicito, por eso es importante una entrada en el filtro que permita el
Paso del tráfico Default.
Para la interfaz WAN se debe habilitar el siguiente comando, con esto permitirá ingresar
Configuraciones de calidad de servicio.
Las políticas de remarcado permiten asegurar que la clasificación del tráfico realizada vía el
filtro en la interfaz de entrada del router entrada sea constante a través de la red. Para el
siguiente ejemplo remarcamos el tráfico para la clase Cos1, Cos2 y Cos5.
Una vez definida las políticas de remarcado es necesario aplicarlo dentro del menú class-of-
service, interfaces
# edit class-of-service
[edit class-of-service]
# set interface fe-0/0/0 unit 0 rewrite-rules dscp SetDscpWan
JUNOS dispone de 8 colas para atender las clases de servicio, para los servicio de TELMEX
RPV únicamente emplearemos 3 Clases, esto para los servicios RPVL y RPVN.
El propósito es crear una cola por tipo de tráfico y asignar el respectivo schedulers para su
atención en la interfaz de salida, la tabla siguiente resume los puntos a tener en
consideración:
Cola Forwarding Class
queue 0 best-effort
queue 1 qos1
queue 2 qos2
queue 3 network-control
queue 7 qos5
# edit class-of-service
[edit class-of-service]
# set forwarding-classes queue 0 best-effort
# set forwarding-classes queue 1 qos1
# set forwarding-classes queue 2 qos2
# set forwarding-classes queue 7 qos5
# set forwarding-classes queue 3 network-control
Los schedulers permiten asignar una capacidad de envío de información en los buffers de
las interfaces, asegurando un mínimo de BW el cual es reservado asociado a cada una de las
clases.
Distribución de los buffers para los scheduler, debe mantener una relación con los BW de
las clases de servicio asegurados de acuerdo al BW contratado.
Para la creación de lo scheduler se deben aplicar las siguientes sentencias, las cuales
pueden ser ingresadas desde la raíz del árbol del CLI.
# edit class-of-service
# set schedulers sched-qos1 transmit-rate [BW qos1]
# set schedulers sched-qos1 buffer-size percent 20
# set schedulers sched-qos1 priority medium-low
La flexibilidad en JUNOS permite vincular las clases con las colas, para asegurar que cada
clase sea atendida de forma oportuna y con el BW mínimo asegurado.
Esta instrucción está vinculada a las sentencias ingresadas en los puntos anteriores: Clases
de Servicio y Schedulers:
La relación de etiquetas se indica en la tabla siguiente
Nombre del Schedulers Nombre Forwarding Class
sched-qos5 qos5
sched-qos2 qos2
sched-qos1 qos1
sched-network-control network-control
Para la configuración del policer de salida se deben crear Policy independientes para RPVL y
RPVN según se muestra y se indica en la nomenclatura indicada.
Los policer deben considerarse en múltiplos del factor 1024 para su aplicación y
consecuencia con las políticas en los equipos de acceso ME.
Una diferencia entre las configuraciones de los policers entre el IOS de Cisco y JUNOS de
Juniper, es que en IOS permite especificar dos valores de tamaño de ráfaga (burst size), el
normal y el máximo. En JUNOS solo es posible especificar solo un valor de tamaño de
ráfaga, el máximo busrt size.
Para la configuración de los policer aplicar las siguientes sentencias.
Para las políticas de la clase qos2 (datos críticos), como indica el servicio, al tráfico que
excede se debe remarcar como cs1, para este caso la clasificaremos dentro de la clase qos1,
sino se tiene la clase qos1 se aplica el comando “discard”.
Para el tráfico cos1 no aplicaremos policer debido a la naturaleza del servicio, el tráfico
Cos1 debe tomar el BW que no es empleado por las clases cos2 y cos5, este BW que toma el
Cos1, está limitado por el shapping global aplicado sobre la interfaz del servicio.
Las políticas a aplicarse sobre los tráficos atendidos por cada uno de los schedulers, tiene
como propósito limitar el BW, para lo cual requiere de la activación de un filtro y asignación
de los policer creados previamente para cada uno de los tráficos.
La tabla indicada tiene la siguiente nomenclatura asignada a cada unos de los tráficos.
Nombre del filtro Termino Acción
policy-wan-rplv
qos1 Ninguna
qos2 qos2-policer-rpvl
qos5 qos5-policer-rpvl
policy-wan-rpln
qos1 Ninguna
qos2 qos2-policer-rpvl
qos5 qos5-policer-rpvl
Para los tráficos identificados como cos1, cos2, cos3 se aplicará la misma lógica que el filtro
creado para la clasificación, la diferencia radica sobre las acciones a tomar entre un filtro de
Debemos resaltar que aunque no hay un policer para la clase Cos1, el propósito es
únicamente enviar el tráfico a la cola respectiva.
El policer debe ser aplicado de salida sobre la interfaz asignada con la VLAN asignada si es
una sub-interfaz (RPVL/RPVN).
Para el caso donde dispongamos de servicio RPVN y RPVL cada policy asociado al tipo de
Servicio RPV, está aplicado sobre la sub interfaz asignada.
En JUNOS el traffic Shapping nos permite el control del tráfico agregado del cliente, que
viene a ser la suma de los mínimos de BW asegurados4, para mantener relación con la
asignación de BW empleada en los schedulers.
La siguiente sentencia debe aplicarse sobre la sub interface empleada para la conexión
WAN, para este caso unit 0.
# edit class-of-service
[edit class-of-service]
# set interface fe-0/0/0 unit 0 shaping-rate [BW Total]
Nota: [BW Total] = [BW Qos5] + [BW Qos2] + [BW Qos1] + 128k +64k
Como parte concluyente es necesario activar las configuración sobre la sub interface ídem
al caso similar al Shapping, se aplica dentro del sub menú [class-of-service].
# edit class-of-service
[edit class-of-service]
# set interface fe-0/0/0 unit 0 scheduler-map qos-map-sched
15.Activación de la configuración
Una diferencia importante de operación de JUNOS sobre IOS, es que JUNOS ingresa las
instrucciones de modo Off-line, es decir todas las sentencias son ingresadas a una
configuración candidata que puede ser aplicada una vez concluidas la configuración
deseada.
# commit check
# commit confirmed 2
Una vez que se valide la configuración y que todo opera aplicar nuevamente el comando:
7
Configuración que es modificada por la sesión o sesiones activas
16.Troubleshooting Básico
Es recomendable en caso reiniciar o apagar el CPE Juniper vía los comandos destinados al
mismo, para detener de forma correcta el sistema de archivos.
[edit]
# run request system power-off
[edit]
# run request system reboot
Monitoreo de las interfaces asociadas a las VLANs, así indica el tagging de la interface
[edit]
# run show ethernet-switching interfaces
Interface State VLAN members Tag Tagging Blocking
fe-0/0/2.0 down vlan-Lan 10 untagged unblocked
fe-0/0/4.0 down vlan-Lan 10 untagged unblocked
fe-0/0/6.0 down default 1 untagged unblocked
fe-0/0/7.0 down default 1 untagged unblocked
Bajo las siguientes sentencias podemos monitorear las rutas asociadas a protocolos
específicos.
[edit]
# run show route
# run show route table inet.0
# run show router all
# run show pfe statistics traffic
Con las sentencias adjuntas se puede monitorear el estado del enrutamiento BGP.
[edit]
# run show route protocol bgp extensive
# run show route protocol bgp
# run show bgp summary
# run monitor start trace-bgp
# run show route protocol bgp all
Bajo las siguientes sentencias, es posible monitorear el estado del equipo, temperatura,
versión de JUNOS, etc.
[edit]
# run show chassis routing-engine
# run show chassis environment
[edit]
# run request support information | save /var/tmp/show-tech.txt
8
JTAC, Juniper Technical Asístanse Center
El siguiente ejemplo muestra como conectar a un servidor ftp, luego se cambia a la carpeta
local dentro del equipo donde se ubica el archivo “show-tech.txt”:
[edit]
junos@DUTRPV# run ftp 172.20.14.2
Connected to 172.20.14.2.
220 3Com 3CDaemon FTP Server Version 2.0
Name (172.20.14.2:junos):junos
331 User name ok, need password
Password:
230 User logged in
Remote system type is UNIX.
Using binary mode to transfer files.
ftp> lcd /var/tmp
Local directory now /cf/var/tmp
Configurar una de las interfaces del CPE que permita la conectividad IP con el servidor FTP.
Iniciar la sesión FTP y descarga del software JUNOS.
Luego de la carga del sistema operativo y no presente mensajes de error, se procede con el
reinicio del equipo para cargar el software apropiadamente.