導航:首頁 > 程序命令 > juniper保存命令

juniper保存命令

發布時間:2024-01-01 19:13:54

⑴ juniper路由器具體怎麼設置,詳細的來

Juniper SSG-5(NS-5GT)防火牆配置手冊

初始化設置 2
Internet網路設置 6
一般策略設置 15
VPN連接設置 27

初始化設置
1.將防火牆設備通電,連接網線從防火牆e0\2口連接到電腦網卡。
2.電腦本地連接設置靜態IP地址,IP地址192.168.1.2(在192.168.1.0/24都可以),子網掩碼255.255.255.0,默認網關192.168.1.1,如下圖:

3.設置好IP地址後,測試連通,在命令行ping 192.168.1.1,如下圖:

4.從IE瀏覽器登陸防火牆web頁面,在地址欄輸入192.168.1.1,如下圖向導選擇最下面No, skip——,然後點擊下面的Next:

5.在登錄頁面輸入用戶名,密碼,初始均為netscreen,如下圖:

6.登陸到web管理頁面,選擇Configuration – Date/Time,然後點擊中間右上角Sync Clock With Client選項,如下圖:

7.選擇Interfaces – List,在頁面中間點擊bgroup0最右側的Edit,如下圖:

8.此埠為Trust類型埠,建議IP設置選擇Static IP,IP Address輸入規劃好的本地內網IP地址,如192.168.22.1/24,Manage IP 192.168.22.1。之後勾選Web UI,Telnet,SSH,SNMP,SSL,Ping。如下圖:

Internet網路設置
1.修改本地IP地址為本地內網IP地址,如下圖:

2.從IE瀏覽器打開防火牆web頁面,輸入用戶名密碼登陸,如下圖:

3.選擇Interfaces – List,點擊頁面中ethernet0/0最右側的Edit選項,如下圖:

4.此埠為Untrust類型埠,設置IP地址有以下三種方法:(根據ISP提供的網路服務類型選擇)
A.第一種設置IP地址是通過DHCP端獲取IP地址,如下圖:

B.第二種設置IP地址的方法是通過PPPoE撥號連接獲取IP,如下圖,然後選擇Create new pppoe setting,

在如下圖輸入本地ADSL pppoe撥號賬號,PPPoE Instance輸入名稱,Bound to Interface選擇ethernet0/0,Username和Password輸入ADSL賬號密碼,之後OK,如下圖:

PPPoE撥號設置完畢之後,點擊Connect,如下圖:

回到Interface – List,可以看到此撥號連接的連接狀態,如下圖:ethernet0/0右側PPPoE一欄有一個紅叉,表示此連接已經設置但未連接成功,如連接成功會顯示綠勾。

C.第三種設置IP地址方法是設置固定IP地址,如下圖:選擇Static IP,輸入IP地址和Manage IP:10.10.10.1/30,勾選Web UI,Telnet,SSH,然後點OK。

設置之後顯示如下圖:

設置靜態IP地址之後,需要設置一個路由下一跳才能正常使用,選擇Routing – Destination,點擊右上角New,如下圖:

IP Address/Newmask設置0.0.0.0/0,Next Hop選擇Gateway,Interface選擇ethernet0/0,Gateway IP Address輸入ISP網關地址,此處例如為:10.10.10.2,如下圖:

設置完路由如下圖:

5.設置DNS伺服器(如果是DHCP或PPPoE可能無需設置此項),選擇Network – DNS – Host,在如下圖可以輸入主機名稱和DNS伺服器地址

6.設置本地內網DHCP功能,選擇Network – DHCP,如下圖:點擊bgroup0右側的Edit

7.選擇DHCP Server,其他默認即可,如下圖:

8.設置之後顯示如下圖,還未分配地址池,

9.再選擇Network – DHCP,點擊Address,出現如下圖,輸入分配地址池:

10.設置完成之後如下圖:

一般策略設置
1.首先可以指定IP地址,根據IP地址作策略,選擇Policy – Policy Elements – Addresses – List,然後在中間頁面選擇Trust,然後點擊New,如下圖:

2.在Address Name為指定IP地址設置識別名稱,然後在下面輸入具體IP,如下圖:

3.設置之後如下圖:

4.再設置一個指定IP地址,如下圖:

5.設置之後兩個都可以顯示出來,如下圖:

6.設置多個指定IP組,選擇Policy – Policy Elements – Addresses – Groups,如下圖:中間頁面的Zone選擇Trust,點擊右側的New。

7.為此IP組起識別名稱,下面將需要加入組的IP添加到組里,點OK,如下圖:

8.根據需求可以自定義服務,選擇Policy – Policy Elements – Services – Customs,如下圖:點擊右側New

9.輸入此自定義服務的識別名稱,然後下面可以選擇服務類型和服務埠,如下圖:

10.設置完之後如下圖:

11.定製多個服務組,選擇Policy – Policy Elements – Services – Groups,點擊頁面中間右側的New,如下圖:

12.為此定製服務組設置識別名稱,將需要的服務添加進入,點擊OK。

13.設置完成之後如下圖:

14.策略設置,此處可以直接使用之前設置的指定IP地址(組),自定義服務(組)。選擇Policy – Polices,如下圖:選擇From Untrust to Trust(可根據需要修改),點擊右側New,

15.如也可以設置From Trust to Untrust,如下圖:

16.策略設置頁面如下圖,設置名稱,選擇源地址和目的地址,服務類型等,最後選擇允許還是拒絕。

17.設置之後如下圖:

18.也可以設置一個全拒絕的策略,如下圖:

19.設置之後如下圖:

20.可以點擊ID為1的策略右側的雙箭頭符號,出現腳本提示點確定,

21.這樣可以把ID為1的策略放到下面,如下圖策略含義為從Trust口到Untrust口的流量中,來自IT組的IP地址到任意目的地,服務類型屬於CTG-APP中的流量允許通過,其他所有流量都拒絕。

22.可以為策略設置時間表,選擇Policy – Scheles,如下圖:點擊New

23.輸入時間表名稱worktime,設置周期時間。

24.設置之後如下圖:

VPN連接設置
設置VPN網路連接,根據具體情況有多種方法可選:
A.方法一,通訊雙方埠均為靜態IP地址,配置如下:
1.設置對端網關信息,和本地Local ID(可選),如下圖:IP地址為對端公網IP,之後點擊Advanced

2.Preshared Key輸入一串共享密鑰,對端需要設置同樣密鑰才可成功連接,其他默認即可,點擊下面OK

3.設置雙端IKE VPN埠認證,選擇VPNs – AutoKey IKE,輸入VPN名稱,之後Predefined選擇已經設置好的Gateway,之後點Advanced,裡面設置logging即可,之後點OK。

4.設置完成之後顯示如下圖:

5.設置VPN連接策略,選擇Policy – Polices,From Trust to Untrust,點擊右側New,之後在如下頁面輸入源地址,目的地址,服務類型,Action選擇Tunnel,Tunnel VPN選擇設置好的VPN IKE,下面勾選Modify matching bidirectional VPN policy,勾選Logging,勾選Position at Top,之後點Advanced

6.在下面勾選Counting,其他默認,點擊OK,

7.設置完策略如下圖:

B.方法二,通訊雙方有一個埠為靜態IP地址,另一個埠IP地址為動態。
1.如果本地IP為ADSL,IP地址會發生變化,則需要使用Local ID設置Gateway,選擇VPNs – AutoKey Advanced – Gateway,輸入對端公網IP地址,選擇ACVPN-Dynamic,Local ID輸入本地名稱(如bj)

2.則對端設置Gateway時,需要如下圖設置,不輸入對端IP地址,選擇Dynamic IP
Address,Peer ID輸入對端Local ID(如bj)。之後步驟同方法一中的2-7步驟。

C.通過向導設置VPN連接
1.選擇Wizards – Router-based,出現如下圖向導頁面,選擇源埠和目的埠類型

2.選擇Make new tunnel interface,選擇ethernet0/0 (trust-vr),選擇Next

3.選擇LAN-to-LAN,如下圖:

4.根據通訊雙方埠類型,如靜態,動態IP地址,選擇下面類型,如Local Static IP – Remote Static IP

5.輸入對端公網IP地址,如192.168.25.1

6.選擇通道加密類型,之後下面輸入通訊密鑰,雙方埠要求一致

7.選擇或者輸入源地址和目的地址

8.選擇服務類型和策略雙向通訊

9.根據需要可以設置帶寬限制,默認為不做限制

10.根據需要是否選擇定製好的Schele應用到此VPN策略

11.向導設置完畢,明細如下表:

12.配置確認。點擊Finish完成。

13.根據向導做完VPN策略後,可以在路由表中看到自動添加了一條路由,選擇Network – Routing – Destination,Interface為tunnel 1,說明此為向導製作的VPN鏈路。

⑵ juniper 交換機配置完後,保存配置的命令是什麼

junos系統 提交配置命令 commit
NS系統 保存配置命令 save

⑶ Juniper - EX系列交換機

EX 系列交換機產品包括幾個系列:

EX4200乙太網交換機

1.Console Port: 控制台介面。交換機可以通過RJ-45接頭連接到後面板的RS-232串列介面來進行配置。一台電腦可以直接連接到控制台埠並使用一個終端模擬程序來配置交換機。(我們使用它進行PC連接到此交換機)
此時模擬軟體應該使用一下參數進行配置:
9600 波特率,8個數據位,無奇偶校驗,1個停止位,無流控。

2.管理埠(Management Ethernet Port):簡稱MGMT,這是一個專用的後面板乙太網RJ-45埠,位於控制台埠的左邊,可用於帶外(out-of-band, OOB)交換機管理。該自適應埠可以支持 10/100/1000BASE-T 連接。埠旁的兩個LED顯示鏈路活動和埠狀態。管理埠需要配置一個IP地址和子網掩碼來用於交換機管理和部署。

3.USB介面:存儲設備如快閃記憶體驅動器可以通過後面板的USB埠直接連接到EX4200和EX3200交換機。USB快閃記憶體驅動器(俗稱U盤)可用於存儲和上傳配置文件或者Junos軟體。

4.集群交換埠(Virtual Chassis port, VCP):後面板的兩個集群交換埠使得EX4200交換機可以通過專用的128Gbps高速集群交換背板互連。在配線架或者櫃頂數據中心應用中部署的鄰近交換機可以很容易使用集群交換線纜進行連接。

EX4200-48T 前面板

EX4200 交換機的前面板包括液晶面板,可選的上行模塊插槽,以及多達48個網路埠。EX3200系列乙太網交換機也有相同的特性。

液晶面板:
悲觀液晶面板顯示交換機的各種信息,包括引導過程中的主要階段,交換機的主機名,交換機在集群交換配置中的角色以及交換機的當前狀態。液晶面板還提供了一個菜單,用於執行一些基本操作,如交換機初始配置和重啟等。

液晶按鈕和狀態指示燈:
液晶面板旁邊的LED和按鈕允許你快速了解交換機狀態並執行基本操作。頂部為『Menu』的按鈕使你快速了解交換機狀態並執行基本操作。頂部名為『Menu』的按鈕使你可以在若乾麵板菜單之間循環。底部名為『Enter』的按鈕你可以確認選擇。

狀態指示燈:
液晶按鈕旁邊,用不同的顏色來報告交換機狀態。

上行模塊:一個可選的現場可更換單元(field-replaceable unit, FRU)介面上行模塊可以安裝在位於EX4200或EX3200交換機右下角的插槽中。通過上行模塊可以連接高速骨幹或者實現在配線間與上游匯聚交換機之間的鏈路聚合連接。可以支持的模塊包括:
使用SFP收發器,提供四個千兆乙太網(GbE)埠。
使用XFP收發器,提供2個萬兆乙太網(10GbE)埠。
使用SFP+收發器,可配置為4個千兆乙太網或兩個萬兆乙太網埠。

網路介面:以太EX4200交換機在前面板有24或48個 10/100/1000BASE-T 乙太網埠,通常用於連接主機。EX4200系列也有提供24個 100BASE-FX/1000BASE-X SFP 埠的型號。

EX 系列交換機可以通過Junos命令行界面(CLI)或者基於Web的界面(如Juniper網路設備管理器J-Web)來管理。可以通過兩種方式訪問CLI:帶內或帶外。
請前往 www.juniper.net/dayone
參閱《Day One: Exploring the Junos CLI》以獲取如何登錄到網路設備的詳細步驟。

帶內(In-Band)管理:
可以使用前面板的網路埠來管理和配置交換機。無論選擇這種方法是處於便利還是僅僅為了遵從公司正常,帶內管理值需要很少的前期配置。
這種方法不需要創建或使用一個獨立的網路子網,只需要使用已分配並配置給網路埠的IP地址,以及連接管理電腦。帶內管理僅當交換機啟動,初始化並正確配置後才可以使用。

帶外(Out-Of-Band)管理:
後面板的控制台或管理乙太網埠可用於對交換機進行帶外管理。
當使用控制台埠時,唯一的要求是電腦安裝了終端模擬軟體,且經過適當配置用於控制台訪問。
如果你想使用管理埠,那麼類似於帶內管理,最小的配置需要一個有效的IP地址和子網掩碼。

默認情況下,EX系列交換機可以使用用戶名root登錄,無需密碼。

J-Web管理:
瞻博網路設備管理器(J-Web)是一個圖形用戶界面(GUI),你可以使用它來管理交換機。使用J-Web就像在典型的Web瀏覽器中一樣,能夠進行導航界面,滾動頁面,展開和折疊單元等。

J-Web界面提供GUI工具來完成通過 Junos CLI 能執行的所有任務,包括一個CLI查看器來查看當前配置,一個CLI編輯器來查看和修改配置,以及"點擊"CLI編輯器在所有可用的CLI語句中導航。

上面討論了控制EX系列交換機的不同方式。採用哪種方式取決於你的偏好,沒有哪種一定是正確或錯誤的。Junos提供了多種方法來初始化配置和部署你的EX系列乙太網交換機。

瞻博網路公司的EX4200系列乙太網交換機提供集群交換技術,允許多達10台EX4200交換機互連作為單台高帶寬設備運作。交換機(或者集群交換的成員)互連的方式可以是通過每個交換機後面板的專用集群交換埠,可選的上行模塊埠或者EX4200-24F交換機配置為集群交換介面的SFP光介面。

在一個集群交換配置中部署的所有EX4200乙太網交換機是被作為單個的邏輯設備來進行管理和監測的。這種方法大大簡化了網路運營,允許將分散在不同的位置的物理設備進行邏輯分組,提供了資源的有效利用。

本章介紹如何使用不同的互聯方法構成集群交換配置,以及集群交換介面設計時的考慮。

集群交換配置

EX4200交換機支持以多種方式作為集群交換的一部分進行部署:在單個機架中,跨多個機架,在單個配線間以至跨越不同樓層或者不同樓宇的配線間。

有兩種類型的物理集群交換配置。一種被稱為『專用配置』,表示鄰接的交換機使用它的後面板的集群交換埠通過專用的集群交換埠線纜互連。

集群交換配置可以被擴展。這是通過將可選的上行埠或EX4200-24F交換機前面板的SFP光口配置為集群交換埠來完成的。 這樣做可以使得兩台直連的成員交換機之間有更遠的距離 。通過千兆或萬兆埠互連的集群交換配置被稱為『擴展配置』。

在集群交換配置中進行交換機互連有三種基本的布線選項:句話鏈環,編制環和擴展集群交換配置。
最佳實踐:集群交換技術並不需要線纜連接為環路。然而我們強烈建議採用閉合的環形結構以提供更高的可靠性。

菊花鏈環配置:(沒有交叉)
在菊花鏈環配置中,集群交換配置中的每個成員都與其相鄰的成員連接,位於配置兩端的成員使用長線纜來完成環形拓撲結構。
下面的示例提供了一個簡單而又直觀的設備互連方法:

編織環配置:(有交叉)
在採用專用集群交換線纜來構造集群交換時,你也可以使用編制環布線方法。
在編制環布線配置中,成員都是交替相連的,兩端的兩個成員對直接連接到對方完成環拓撲。

擴展配置:

對於擴展配置,集群交換的成員會分布在一個地理區域內。成員之間可以通過可選的千兆或萬兆乙太網上行鏈路模塊相連,或者通過EX4200-24F前面板的 SFP光口 互連。埠被配置為集群交換埠,這樣互連的交換機被認為是統一個交換機群的成員。多條鏈路可以被用於擴展配置一增加貸款和提供路徑冗餘。

注意:從Junos 9.6開始,擴展集群交換連接可以被捆綁為單個的邏輯組,以提供更多的集群交換帶寬。
使用下面的CLI命令來講可選的千兆或者萬兆乙太網上行埠配置為擴展集群交換埠:

為了給各種不同的環境提供更大的靈活性,可以組合使用專用和擴展集群交換連接來構造交換集群。

集群交換埠命名:
在每台EX4200的後面板上有兩個專用的集群交換介面,分別叫做 VCP0 和 VCP1 。
當使用專用集群交換線纜來連接這些介面時,它們是默認啟用的。集群交換埠沒有埠號的依賴性,例如: VCP0 可以與集群交換中另一個成員交換機的VCP0或者VCP1相連接。

集群交換中每個成員交換機的網路埠編號為 x/y/z ,其中:
x 是交換機的成員編號。
y 是埠介面控制器(port interface controller, PIC)的編號。網路埠總是在PIC0上,上行模塊總是在PIC1。
x 是在上行或網路埠PIC上的埠號。

例如:埠號 0/1/3 表示在集群交換配置中的第一個( 0 )成員交換機的上行模塊(PIC編號1)上的第四個埠(埠號從0開始):

集群交換成員角色:

每個集群交換配置中的成員都被分配一個特定的角色,這決定它所執行的職能。在一個集群交換配置中,一個成員被指定為主控或路由引擎(RE)的角色,並負責管理在集群交換配置中的其他成員;第二個成員被指定為備份角色(BK),當主控交換機故障時接替主控角色;所有其他成員都被指定為線卡角色(LC)。系統執行一個主控權選舉演算法以確定成員的角色。

出廠默認配置:
使用下面方式之一來載入出廠默認配置:
1.使用一下配置模式CLI命令:

然後遵照提示配置root密碼,並提交更改:

2.使用交換機上的LCD菜單:
按液晶面板旁邊的Menu按鈕,直至Maintenance Menu出現
按Enter鍵選擇按Maintenance Mene
按Menu按鈕,直至Load Factory菜單出現
按Enter選擇
當實體時再次按Enter確認

為集群交換配置指定IP地址:
集群交換配置是作為單個的邏輯網元來進行管理的,因此它只有一個配置在虛擬管理乙太網(Virtual Management Ethernet, VME)介面上的管理IP地址。

VME介面是一個邏輯IP介面,它與集群交換的內部管理VLAN相關聯,該VLAN連接集群交換配置中所有成員交換機的管理乙太網介面。可以使用下面的CLI配置來指定其IP地址:

為了獲得更好的可靠性,我們建議為VME而不是個別的管理乙太網介面(me0)配置管理IP地址。

同步集群交換成員:

每當主控交換機上的配置被更改時,應該將其傳播到集群交換配置中的所有其他交換機。要做到這一點,請使用下面的配置模式CLI命令:

使用CLI命令監測操作:
集群交換配置可以使用CLI命令來檢測。可以顯示集群交換配置中所有成員或某個額定成員的信息。要查看在集群交換配置中的所有成員的詳細資料:

網路架構的層次

一旦了解了集群交換技術的細節,你可能想知道在哪裡可以實際部署一個集群交換配置。但是首先我們要講述一些基本的網路角色。
企業區域網架構可能跨域三個層次,從將最終用戶交換機和設備連接到配線間交換機的接入層到位於大型企業區域網中心的核心層。這種層次化的拓撲將網路分段為物理上的構件,簡化了操作並提高了可用性。層次化基礎設施內的每個層面都有其特定的作用:

本書講述三層的區域網設計,雖然在特別小的園區或分支機構中你可以通過將匯聚層和核心層合並來實現一個兩層的設計。

接入層:
接入層通過將各種設備連接到區域網來提供網路用戶的網路連接,這些設備包括PC,網路列印機,IP話機和乙太網供電(Power over Ethernet, PoE)攝像頭等。接入層交換機通常部署在位於各個建築物或設施的每個樓層的配線櫃。

區域網供電需要乙太網供電交換機提供出來。

典型的區域網使用虛擬區域網(Virtual Local Area Network, VLAN)來講位於接入層的用戶,設備或數據進行邏輯分組到邏輯網路中,這是通過軟體配置而不是搬遷區域網中的設備來實現的。VLAN有助於解決如擴展性,安全性和網路管理等問題。

無論是24或者48個 10/100/1000BASE-T 埠或24個 100BASE-FX/1000BASE-X 埠的型號,支持集群交換技術的EX4200乙太網交換機可以作為接入層解決方案。EX4200乙太網交換機的獨特優勢之一是它的與時俱進設計,你可以從單台的EX4200交換機開始,然後逐步添加焦化九年級(可以多至9台)國度到集群交換配置。

每台EX4200乙太網交換機支持都支持可選的上行鏈路,可以用來將交換機從接入層接到匯聚層。對於不需要 硬體冗餘 且埠數少於48個的單機箱解決方案,EX3200和EX2200交換機是理想的選擇。

匯聚層:
匯聚層,有時也稱為分布層,灰機來自多個接入層交換機的連接和流量,提供到核心層的高密度連接。匯聚層交換機的主要功能是提供可擴展性,高密度和高可用性。
集群交換的EX4200,以及EX4500或EX8200系列模塊化乙太網交換機可以提供在匯聚層所需的性能和服務。EX4500具備40埠10GbE/1GbE2和2個模塊化上行鏈路插槽;EX8200系列乙太網交換機可以提供多達64個(8槽機箱)或128個(16槽機箱)10GbE埠。配置與集群交換中的EX4200-24F交換機提供24個 100BASE-FX/1000BASE-X 埠,並有可選的雙埠萬兆乙太網上行鏈路模塊,是中低密度千兆乙太網匯聚層的解決方案。

帶有8槽機箱的設備:

EX8200:

EX4500:

核心層
有時也稱為骨幹,提供在多個匯聚層(或者在簡化結構網路中的接入層)之間的高速包交換矩陣。它作為網關或基礎結構保證可靠性和效能。

核心層通常採用萬兆乙太網介面來通過大吞吐量和高性能。高可用性也是一個重要方面,核心層通常採用萬兆乙太網介面來通過大吞吐量和高性能。高可用性也是一個重要方面,核心層通常採用多台核心層交換機來提供系統和網路冗餘。

EX8200模塊化乙太網交換機系列提供核心層解決方案,它具備冗餘路由引擎和交換矩陣,以及冗餘電源和風扇。此外,還在設備或鏈路發生故障時為每個核心層設備提供冗餘鏈路。

為了提供鏈路冗餘,在網路設備之間連接多個冗餘鏈路是第一步;另外一種解決方案是通過使用鏈路聚合組將多條鏈路組合成單條高容量邏輯鏈路。

鏈路匯聚組:
鏈路匯聚組(Link Aggregation Group, LAP)是一個將多條物理鏈路聚合為單一邏輯鏈路的組合。LAG在匯聚乙太網的成員鏈路之間進行流量均衡,有效地增加了鏈路帶寬。鏈路聚合的另外一個好處是提高可用性,因為LAG由多個成員鏈路組成。如果一個成員鏈路發送故障時,LAG仍然可以通過餘下的鏈接傳送流量。

LAG通常配置在EX系列乙太網交換機連接其他上游網路設備的上行鏈路,使下游的主機可以受益於LAG。
LAG可以是二層埠或三層埠(埠的層次模式在第3章介紹)。你可以配置靜態或動態LAG,當使用動態方式時,可以使用鏈路聚合控制協議(LACP)。

LAG埠不需要是連續的;在集群交換配置情況下,LAG可以跨交換機成員。

鏈路聚合控制協議(LACP):
根據IEEE 802.3ad規范,鏈路聚合控制協議(Link Aggregation Control Protocol, LACP)定義了多個物理埠的捆綁。LACP提供了對錯誤配置的基本檢查,確保LAG兩端的皮遏制都是適當的,。一旦存在配置錯誤,LAG就不會被啟用。

作為協議定義的一部分,actor(發送鏈路)和partner(接收鏈路)之間進行LACP交換。LACP的模式可以是主動或被動。

注意:如果兩端都處於被動模式,它們不會交換LACP報文,從而導致LAG無法建立。默認情況下LACP協議處於被動模式。要發起LACP數據包傳輸從而建立LAG,LAG至少有一側要啟用主動模式。

使用LACP(鏈路聚合控制協議)配置動態LAG(鏈路匯聚組):
1.定義交換機(或集群交換配置)中LAG數量:

2.刪除現有的介面配置(本例中為 ge-0/0/10 和 ge-0/0/11 ):

3.將介面配置為LAG的一部分:

4.配置LACP(使用主動模式):

5.將LAG介面配置為二層trunk來傳輸所有VLAN。埠模式如 access 和 trunk 將在第四章講述。

注意:默認情況下,actor和partner每秒發送LACP報文(快速莫斯)。間隔時間可以是快速(每秒)或者慢速(每30秒)。

查看LAG中所有成員的LACP詳情:

第二章討論了物理拓撲結構(OSI模型的第1層),以及EX系列交換機可以部署在網路中的什麼位置,EX8200用於核心/匯聚層;EX8200,EX4500或集群交換的EX4200用於聚集/接入層;EX2200,EX3200以及獨立或集群交換的EX4200僅用於接入層。

⑷ Juniper上有沒有顯示敲過哪些命名的命令,類似於show history all之類的。

Juniper默認沒有開鍵盤命令歷史,但是通常會有一個專門的syslog文件記錄類似的內容,叫interactive-commands。你可以用show configuration system syslog這條命令檢查一下:
show configuration system syslog
archive size 100k files 3;
user * {
any emergency;
}
file messages {
any critical;
authorization info;
}
file interactive-commands {
interactive-commands error;
}

我這里只配置了記錄錯誤的命令,如果你希望記錄所有cli命令,就把interactive-commands error改成interactive-commands all。
用show log interactive-commands來檢查記錄內容。

閱讀全文

與juniper保存命令相關的資料

熱點內容
大話存儲pdf 瀏覽:520
中銘機器人怎麼編程 瀏覽:812
把字母變為數字的加密法 瀏覽:523
噬血狂襲第三季哪個app能看 瀏覽:421
江蘇螺桿壓縮機 瀏覽:980
android底部彈出對話框 瀏覽:501
怎麼查伺服器同行fc號 瀏覽:999
什麼伺服器雲鳥最便宜 瀏覽:220
vs編譯器反匯編 瀏覽:570
程序員直播做項目創業 瀏覽:403
linux下samba配置 瀏覽:797
程序員面試銀行崗位會有編制嗎 瀏覽:414
ex表怎麼加密碼保護 瀏覽:173
小孩上編程課用哪款好 瀏覽:559
如何製作伺服器商店 瀏覽:735
壓縮氣管閥門 瀏覽:465
pdf推文 瀏覽:360
69程序員 瀏覽:583
阿里雲伺服器鏡像如何遷移到騰訊 瀏覽:991
安卓如何顯示日期在狀態欄 瀏覽:807