Está en la página 1de 12

DIA 1

Forwarding table:

Utiliza tablas de capa 2 y 3, hace operaciones paquete a paquete como firewall filter, clase de
servicio o pilicy.

Proceso de trafico:

Trafico de trancito y trafico de exception

Trancito:

Todo trafico que entra por una interfaz de entrada y se forwardea por la interfaz de salida, unicast,
multicast.

Exception:

se envía para que se analizado por la routing engine, y ahí se analiza, si el paquete va con opciones
ip, los paquetes de icmp los manda a la routing engine para que lo analice.

Dispositivos junos:

Todos los equipos tiene la misma base de sistema operativo esto por versiones por ejemplo la 12.0
todos tiene el mismo s.o

M series. Proveen distintas interfaces, se diseño para el acceso a una red o como core o route
reflector.

MX series. Evolución de la serie M, Provee mas densidad de puertos que los M, capacidad de capa
2

PTX: equipos para mpls, ip, ehernet, core mpls, switchea etiquetas en el core, tiene velocidad
aprox de 16 teras.

T series: equipos ip de alta capacidad con redundancia para servicio ip.


SWITCHES DEVICES:

EX SERIES: switches comunes.

QFX Series: switchs que funciona como switch de acceso y lo manda a un switch fabric, similiar a
los cisco nexus.

OCX: switch con hardware de adquitectura open computer, hardware libre.

JUNOS SECURITY DEVICES:

SRX SERIES.

DISPOSITIVOS VIRTUALES: SE PUEDE TENER EN CLOUD LA INFRAESTRUCTURA DE LA RED

FIREFLY PERIMETER: SE EMULO LAS FUNCIONES DEL CRX

VIRTUAL MX: SE EMULO LAS FUNCIONES DE MX SERIES

SUMMARY:

ARQUITECTURA DE JUNOS.

TODOS LOS SISTEMAS TIENEN EL MISMO SISTEMA

SI FALLA UN MODULO LOGICO NO AFECTA A LOS OTROS YA QUE SON INDEPENDIENTES

SE DIVIDE EN PLANE CONTROL Y PLANE FORWARDING, CONFIABLE YA QUE SI SE MODIFICA EL


PLANE CONTROL NO AFECTA AL PLANE FORWARDING Y ESTE PUEDE SEGUIR ENVIANDO
PAQUETES SIN SER AFECTADO POR EL CAMBIO DE LA TOPOLOGICA.

ROUTING ENGINE: MONITOREA Y ADMINISTRA TODO EL EQUIPO Y SE COMUNICA POR LA


INTERFACE INTERNA CON EL PLANE FORWARDIG

PLANE FORWARDING: FORWARDEA PAQUETES Y TODO EL SERVICIO QUE SEA PAQUETE A


PAQUETE POR QUE NO TODOS LOS PAQUETES PASAN POR LA ROUTING ENGINE.

CLASES DE TRAFICO:

TRANSITO Y EXCEPCION:

EXCEPTION PASA POR LA ROUTING ENGINE Y EL TRANSITO SOLO POR LA PLANE FORWARDING.

TIPOS DE DISPOSITIVOS: ROUTERS, SWITCHES Y FIREWALL.


SISTEMA OPERATIVO:

CLI Y J-WEB.

CLI: SHELL BASADO EN TEXTO QUE SE PUEDE ACCEDER A TRAVEZ DE CONSOLA POR TELNET O SSH.
LA CONFIGURACION ES: 9600 Bps, 8/1N (no es configurable), Tienen una interface dedicada para
fuera de banda.

El usuario root cuando se loguea va al freeBSD el prom tiene un signo de %

Poner CLI y te posiciona en Junos con el signo >

Modo operacional: se ve el estado de hardware y software y monitorea. Signo >

Modo configuración: con el signo # configura el equipo.

Como funciona la ?:

Te manda todas las opciones que siguen en un comando.

Help topic: muestra información de cómo funciona una parte de la configuración o de la operación

Help topic interface address: se observa que es una interface y como se configura.

Help reference: como se utiliza o como se configura una ip (sintaxis) y en donde se puede
configurar.

Autocompletacion de comandos y de variables:

Al presionar la tecla de espacio autocompleta (barra espaciadora)

Tabulador: no solo acompleta los comandos si no también variables.

Ctrl+b: espacio atrás

Ctrl+a : al principio de la línea

Ctrl+f: un espacio adelante

Ctrl+e: al final de la línea

| (pipe): hace la salida de un comando la va a rediraccionar a otro comando

Modo operacional:

Cada comando tiene distintas variantes, todos los comandos para monitorear el equipo.

Modo configuración:
Batch o por lotes: no se activan las configuraciones de manera inmediata, para activar la
configuración se usa en comando commit (Configuración activa es la que esta corriendo el
equipo).

Rollback 0: es la configuración a la que se acaba de dar commit y asi conforme vas dando commit
las configuraciones pasadas que se isieron se pasan a un numero mas 1, 2, 3 … hasta el 49.

Show system commit, muestra todos los commits que están en el equipo.

Comandos:

Configure: se crea una configuración candidata, todos pueden entrar y modificar.

Configure exclusive: modo de configuración péro nadie puede configurar mas que el que esta en
modo exclusive.

Configure private: si se configura cada quien tendrá que dar commit para que aplique su
configuración y esto permite que varios usuarios cambie la configuración pero cada quien tiene su
configuración, si se sale sin dar commit al igual que el exclusive se borra la configuración.

Jerarquía de la configuración:

Edit – chassis, interface, protocols, services, system – isis, mpls, pin, rip, bgp, vrrp, rsvp – área, área
id, overload – área range, interface.

Navegar en la jerarquía:

Edit: entra a un directorio o jerarquía

Up: sube un nivel en la jerarquia

Up “n”: sube n niveles

Top: te pone en el tope o la raíz de la jerarquía

Exit: Da un paso atrás depende del edit que se realice

Uso del SET:

Asigna un servicio (set ftp)

Uso del delete:

Elimina un servicio (delete telnet)

Comandos:

Rename: se mueve todo lo que esta en una giga a otra

Rename interface ge-0/0 to ge 0/1


Replace pattern: reemplaza parámetros

Copy: duplica la configuración de una interface

Copy interface ge-0/0 to ge 0/1

Deactive interface “interface”

Insert: una instancia antes o después de otra instancia.

Variaciones de commit:

Commit: aplica los cambios a la donde yo este logueado

Commit check: revisa la configuración por si hay un error pero no se aplica la configiuracion.

Commit confirmed: se activa la configuración pero inicia un rollback de 10 min para hacer pruebas
si no se hace un commit se regresa en 10 min la configuración.

 Show configuration | compare rollback “number” ( compara la configuración activa con un


rollback)
 Show configuration | compare filename (compara la configuración activa con la de un
archivo).

Rollback:

Regresa la configuración a la anterior pero la pone en la configuración candidata para poner la


configuración en la activa tenemos que dar un commit.

Otros comandos:

Save: guarda toda la configuración a partir de donde estas parado

Load: carga configuración.

Summary:

Modos de junos OS: operacional, configuración, Shell.

Para completar variable y comando: tabulador

Diferencia entre configuración activa y candidata: la activa es la que esta corriendo en el equipo y
la candidata es una copia de la activa y con los cambios que he hecho y para aplicarla necesito un
commit.
CAPITULO 2:

Configuración inicial:

Configuración Factory-default es la inicial de un equipo, tiene la cuenta de root sin contraseña.

Load Factory-default: carga la configuración por default, solo se tiene acceso por consola y con
usuario root.

Request system halt: apaga el equipo por completo.

Se configura primero el hostname y password de root:

Edit system

Set host-name router

Set root-authentication

Set time-zone america

Set service telnet o ssh

Interfaces:

Management: dedicadas al acceso de administración, no se pueden usar para trafico de transito, si


esto pasa todo ese tráfico lo va a perder.

Internas: Conectan dispositivos internos al chassis (connects control y forwarding planes).

Network: Las interfaces en donde se conecta un cable de red y pasan trafico.

Logicas: loopback, todos los equipos tienen la loopback 0 como default.

Interface de servicio: interface lógica generan una interface hacia una placa de servicios, si
mandan trafico a esa interface va a poner el servicio que esta tiene asociado.

La configuración física de una interface siempre va dentro de una unidad lógica:

Ejemplo ge-0/0/14.51

Tipos de configuración de una interface:

Fisica y lógica:

Física:
Protocolo, velocidad speed y dúplex

Mtu

Logico:

Protocolo familia:

Inet, iso, mpls, inet6

Usuarios autenticación:

Local database:

< nombre y password

RADIUS y TACACS:

<genera una clase de permisos y después elegir que permisos tendrá cada usuario.

NTP:

Protocolo para Sincroniza reloj, lo que hace es sincronizarse con un reloj central.

El comando boot-server: cuando se reinicia el equipo se sincroniza automáticamente.

ARCHIVO DE CONFIGURACIONES:

Herramienta que permite tener sitios remotos (ftp o scp) para guardar las configuraciones de los
equipos.

/var/transfer/config es el directorio en donde se guardan todas las configuraciones.

SNMP:

Protocolo petición respuesta, tiene bases de datos contiene estado de las interfaces, estadísticas,
etc. Existen 3 versiones de SNMP 1,2c y 3.

SUMMARY:

EXISTEN 3 TIPOS DE AUTENTICASCION RADIUS, TACACS Y PASSWORD.

CON QUE COMANDO DESPLIEGAS EL SYSLOG PRIMARIO: CON SHOW LOG MESSAGE, MONITOR
START “NOMBRE DE ARCHIVO”
POR QUE USAR ARCHIVO DE CONFIGURACION REMOTO: POR CONFIDENCIALIDAD Y PARA
ARCHIVAR MAS DE 49 ROLLBACK Y PODER RESPALDAR LA CONFIGURACION POR SI SE DAÑA EL
EQUIPO FISICAMENTE.

FUNCION DE TRAPS SNMP: MANDA UN MENSAJE SIN PETICION DE RESPUESTA.


DIA 2:

JUNOS ROUTING ESSENCIALS.

Fundamentos de ruteo:

Proceso de forwardear paquetes en la red en capa 3, el router se encarga de esto, se necesita


direccionamiento de capa 3, tabla de ruteo, un camino punto a punto.

Tabla de ruteo es la que tiene las direcciones y cuando va a mandar un paquete esta tabla le dice
hacia donde o por donde lo va a mandar, el control plane es el que tiene la tabla de ruteo, en
inet.0 esta el direccionamiento ipv4 y en inet6.0 el direccionamiento ipv6.

Preferencia o distancia administrativa:

Ebgp – ibgp --- 170

Ospf --- 150

Rip --- 100

Ospf internal --- 10

Static --- 5

Local --- 0

Direct --- 0

Instancia de ruteo:

Colección de tablas de ruteo, interface y parámetros de protocolos de ruteo.

Show route intance // muestra la tabla de instancia de ruteo.

Rutas estáticas y dinamico:

Estatico: rutas que se asignan manualmente, tiene que tener un origen y un next-hop, el next-hop
tiene que ser una interface directamente conectada.

Dinamico: escalabilidad, respuesta mas rápida ante cambios en la red, los tipos son:

Igp: ospf, rip, isis son tipo estado de enlace.

Egp: bgp es tipo path vector.

Summary:

Cuales son 2 requerimientos para establecer ruteo en 2 dispositivos remotos: Dirección de capa 3
y la ruta.

Cuáles son las tablas de ruteo: inet.0 e inet6.0

Criterio para determinar si una ruta es activa: la preferencia

Ventajas de un protocolo dinamico sobre un estatico: escalabilidad, velocidad de convergencia.


POLITICAS DE RUTEO:

Es un grupo de reglas que controla el flujo de información de ruteo entre las tablas de ruteo.

Ejemplo de política:

Policy-statement “export_default” {

From{

Route-filter 0.0.0.0/0 (dirección que se quiere enviar) excet

Protocol static (tipo de protocolo)

Then accept (la va a aceptar)

Protocols ospf{

Export export_default

Summary:

Que es una política y para que se utiliza: conjunto de reglas que controlan el flujo de información
del ruteo, se puede aceptar, rechazar o modificar de una ruta.

Estructura: nombre de la política – términos - condición de macheo – acción.

Pasos para implementar una política:

1 definir la política.

2 aplicarla de importación o exportación a un protocolo de ruteo.

FIREWALL FILTERS:

Que es: es una ACL, serie de reglas que analiza los paquetes y va a decidir una acción sobre el
paquete.

Para prevenir un acceso no autorizado o un tipo de ataque.

Estructura:

Nombre- termino- estructura (from y then).

Trabaja sobre paquetes o trafico, los firewall se aplica a las interface.


POLICING:

Es un rate-limiting.

Ejemplo filtro de salida:

[edit firewall family inet]

Filter out {

Term1 {

From{

Source-address {

0.0.0.0/0

172.27.102.0/24 except

Then{

Log;

Discard;

Ejemplo filtro de entrada:

Filter in{

Term 1{ from { source address 172.27.102.0/24;

Then{ log; discard;

Term 2 { from { protocol tcp; tcp establish

Term 3 { from { protocolo icmp; icmp type [ech – reply – time exceded]

Then accept

Al final se aplica en la interface que se requiera.


Summary:

Acciones comunes en un firewall filter: categorías son acciones terminates, de control de flujo y de
modificaciones, categorías aceptar, descartar, denegar.

Acciones: Log, count, policer, forwarding class

Acción por defecto de un firewall: dicard

Propósito del RPF: evitar el spoofing

También podría gustarte