Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Forwarding table:
Utiliza tablas de capa 2 y 3, hace operaciones paquete a paquete como firewall filter, clase de
servicio o pilicy.
Proceso de trafico:
Trancito:
Todo trafico que entra por una interfaz de entrada y se forwardea por la interfaz de salida, unicast,
multicast.
Exception:
se envía para que se analizado por la routing engine, y ahí se analiza, si el paquete va con opciones
ip, los paquetes de icmp los manda a la routing engine para que lo analice.
Dispositivos junos:
Todos los equipos tiene la misma base de sistema operativo esto por versiones por ejemplo la 12.0
todos tiene el mismo s.o
M series. Proveen distintas interfaces, se diseño para el acceso a una red o como core o route
reflector.
MX series. Evolución de la serie M, Provee mas densidad de puertos que los M, capacidad de capa
2
PTX: equipos para mpls, ip, ehernet, core mpls, switchea etiquetas en el core, tiene velocidad
aprox de 16 teras.
QFX Series: switchs que funciona como switch de acceso y lo manda a un switch fabric, similiar a
los cisco nexus.
SRX SERIES.
SUMMARY:
ARQUITECTURA DE JUNOS.
CLASES DE TRAFICO:
TRANSITO Y EXCEPCION:
EXCEPTION PASA POR LA ROUTING ENGINE Y EL TRANSITO SOLO POR LA PLANE FORWARDING.
CLI Y J-WEB.
CLI: SHELL BASADO EN TEXTO QUE SE PUEDE ACCEDER A TRAVEZ DE CONSOLA POR TELNET O SSH.
LA CONFIGURACION ES: 9600 Bps, 8/1N (no es configurable), Tienen una interface dedicada para
fuera de banda.
Como funciona la ?:
Help topic: muestra información de cómo funciona una parte de la configuración o de la operación
Help topic interface address: se observa que es una interface y como se configura.
Help reference: como se utiliza o como se configura una ip (sintaxis) y en donde se puede
configurar.
Modo operacional:
Cada comando tiene distintas variantes, todos los comandos para monitorear el equipo.
Modo configuración:
Batch o por lotes: no se activan las configuraciones de manera inmediata, para activar la
configuración se usa en comando commit (Configuración activa es la que esta corriendo el
equipo).
Rollback 0: es la configuración a la que se acaba de dar commit y asi conforme vas dando commit
las configuraciones pasadas que se isieron se pasan a un numero mas 1, 2, 3 … hasta el 49.
Show system commit, muestra todos los commits que están en el equipo.
Comandos:
Configure exclusive: modo de configuración péro nadie puede configurar mas que el que esta en
modo exclusive.
Configure private: si se configura cada quien tendrá que dar commit para que aplique su
configuración y esto permite que varios usuarios cambie la configuración pero cada quien tiene su
configuración, si se sale sin dar commit al igual que el exclusive se borra la configuración.
Jerarquía de la configuración:
Edit – chassis, interface, protocols, services, system – isis, mpls, pin, rip, bgp, vrrp, rsvp – área, área
id, overload – área range, interface.
Navegar en la jerarquía:
Comandos:
Variaciones de commit:
Commit check: revisa la configuración por si hay un error pero no se aplica la configiuracion.
Commit confirmed: se activa la configuración pero inicia un rollback de 10 min para hacer pruebas
si no se hace un commit se regresa en 10 min la configuración.
Rollback:
Otros comandos:
Summary:
Diferencia entre configuración activa y candidata: la activa es la que esta corriendo en el equipo y
la candidata es una copia de la activa y con los cambios que he hecho y para aplicarla necesito un
commit.
CAPITULO 2:
Configuración inicial:
Load Factory-default: carga la configuración por default, solo se tiene acceso por consola y con
usuario root.
Edit system
Set root-authentication
Interfaces:
Interface de servicio: interface lógica generan una interface hacia una placa de servicios, si
mandan trafico a esa interface va a poner el servicio que esta tiene asociado.
Ejemplo ge-0/0/14.51
Fisica y lógica:
Física:
Protocolo, velocidad speed y dúplex
Mtu
Logico:
Protocolo familia:
Usuarios autenticación:
Local database:
RADIUS y TACACS:
<genera una clase de permisos y después elegir que permisos tendrá cada usuario.
NTP:
Protocolo para Sincroniza reloj, lo que hace es sincronizarse con un reloj central.
ARCHIVO DE CONFIGURACIONES:
Herramienta que permite tener sitios remotos (ftp o scp) para guardar las configuraciones de los
equipos.
SNMP:
Protocolo petición respuesta, tiene bases de datos contiene estado de las interfaces, estadísticas,
etc. Existen 3 versiones de SNMP 1,2c y 3.
SUMMARY:
CON QUE COMANDO DESPLIEGAS EL SYSLOG PRIMARIO: CON SHOW LOG MESSAGE, MONITOR
START “NOMBRE DE ARCHIVO”
POR QUE USAR ARCHIVO DE CONFIGURACION REMOTO: POR CONFIDENCIALIDAD Y PARA
ARCHIVAR MAS DE 49 ROLLBACK Y PODER RESPALDAR LA CONFIGURACION POR SI SE DAÑA EL
EQUIPO FISICAMENTE.
Fundamentos de ruteo:
Tabla de ruteo es la que tiene las direcciones y cuando va a mandar un paquete esta tabla le dice
hacia donde o por donde lo va a mandar, el control plane es el que tiene la tabla de ruteo, en
inet.0 esta el direccionamiento ipv4 y en inet6.0 el direccionamiento ipv6.
Static --- 5
Local --- 0
Direct --- 0
Instancia de ruteo:
Estatico: rutas que se asignan manualmente, tiene que tener un origen y un next-hop, el next-hop
tiene que ser una interface directamente conectada.
Dinamico: escalabilidad, respuesta mas rápida ante cambios en la red, los tipos son:
Summary:
Cuales son 2 requerimientos para establecer ruteo en 2 dispositivos remotos: Dirección de capa 3
y la ruta.
Es un grupo de reglas que controla el flujo de información de ruteo entre las tablas de ruteo.
Ejemplo de política:
Policy-statement “export_default” {
From{
Protocols ospf{
Export export_default
Summary:
Que es una política y para que se utiliza: conjunto de reglas que controlan el flujo de información
del ruteo, se puede aceptar, rechazar o modificar de una ruta.
1 definir la política.
FIREWALL FILTERS:
Que es: es una ACL, serie de reglas que analiza los paquetes y va a decidir una acción sobre el
paquete.
Estructura:
Es un rate-limiting.
Filter out {
Term1 {
From{
Source-address {
0.0.0.0/0
172.27.102.0/24 except
Then{
Log;
Discard;
Filter in{
Term 3 { from { protocolo icmp; icmp type [ech – reply – time exceded]
Then accept
Acciones comunes en un firewall filter: categorías son acciones terminates, de control de flujo y de
modificaciones, categorías aceptar, descartar, denegar.