Strona korzysta z plików cookies w celu realizacji usług i zgodnie z Polityką Plików Cookies.



19.09.2017

Do sieci miejskich

D-Link DGS-3000 DGS-3000
15.09.2017

RODO: Chmura przychodzi z...

Rozporządzenie o Ochronie Danych Osobowych (RODO) zacznie obowiązywać już za niespełna...
15.09.2017

Kamery zmiennopozycyjne

Axis Q86 i Q87
12.09.2017

Procesy zgodne z rodo

Doxis4 iECM
08.09.2017

Kompleksowa obsługa

Oracle Cloud Applications Release 13
05.09.2017

Konteneryzacja

Red Hat OpenShift Container Platform 3.6
29.08.2017

Zmiana zakresu napięcia

Ever UPS ECO Pro CDS
28.08.2017

HackYeah: rekordowy hackathon...

Dwa tysiące programistów i specjalistów IT z całej Europy spotka się 27-29 października w...
25.08.2017

Router mini

MikroTik RB931-2nD

JunOS – podstawy konfiguracji

Data publikacji: 31-03-2017 Autor: Piotr Wojciechowski

Rynek urządzeń sieciowych jest podzielony pomiędzy kilka firm dobrze znanych każdemu inżynierowi, który z technologiami sieciowymi miał styczność. Najbardziej znaną i w wielu segmentach dominującą na rynku jest Cisco. Jednym z bardzo popularnych alternatywnych dostawców sprzętu jest także Juniper, który w swoim portfolio ma szeroką gamę produktów. Najpopularniejsze znajdziemy w wielu sieciach korporacyjnych i operatorskich. Przedstawiamy system operacyjny JunOS, pod którego kontrolą pracuje większość urządzeń tej firmy.

Przez wiele lat produkty Junipera kojarzone były z rynkiem operatorów telekomunikacyjnych. To w tym sektorze odbywała się walka pomiędzy Juniperem a Cisco o wiodącą rolę w tym segmencie rynku. Napędzana ona była wprowadzaniem nowych na owe lata technologii, takich jak MPLS i powiązanych z nim protokołów czy intensywny rozwój prędkości interfejsów oraz idący za nim wzrost wolumenu ruchu, które urządzenia musiały przesyłać. Z biegiem lat urządzenia z logo Junipera zaczęły trafiać także do data center czy do biurowych sieci korporacyjnych. Produkty, które zazwyczaj znajdziemy w naszych sieciach, to przełączniki serii EX, firewalle serii SRX oraz routery serii MX. Ich cechą wspólną jest to, że działają pod kontrolą tego samego systemu operacyjnego JunOS. Sposób konfiguracji, diagnostyki, komendy wiersza poleceń są więc na każdym z nich identyczne. Przyjrzymy się więc podstawom konfiguracji i różnicom między JunOS a Cisco IOS.

> JunOS

JunOS jest systemem operacyjnym instalowanym na większości najpopularniejszych urządzeń sieciowych Junipera. Przypomnijmy, że w produktach Cisco znajdziemy IOS, IOS XE, IOS-XR czy oddzielny firmware dla firewalli ASA. W przypadku produktów Junipera taka sama wersja JunOS-a instalowana jest na wszystkich routerach, firewallach i przełącznikach, co znacznie ułatwia pracę administratorom, przygotowywanie konfiguracji czy automatyzację codziennych zadań.

W JunOS mamy dwa tryby pracy: Operational Mode oraz Configuration Mode. Pierwszy z nich uzyskujemy po zalogowaniu – pozwala na wykonywanie operacji diagnostycznych związanych z parametrami pracy urządzenia czy skonfigurowanych funkcji oraz na monitorowanie ruchu. Do trybu konfiguracji przechodzimy poleceniem edit, a opuszczamy go poleceniem exit. O tym, w jakim trybie jesteśmy, tak samo jak w urządzeniach Cisco, poinformuje nas prompt wiersza poleceń – ustawi on na jego końcu znak > w trybie Operational Mode lub # w trybie Configuration Mode. Pamiętajmy, że polecenie show wydane w trybie konfiguracji odnosi się do wyświetlenia edytowanej konfiguracji, nie zaś parametrów pracy urządzenia. Jeżeli z trybu konfiguracji chcemy odwołać się do polecenia z trybu operacyjnego, musimy polecenie rozpocząć od run show.

Gdy zaczynamy edytować konfigurację, nasze zmiany nie są od razu wprowadzane do urządzenia, lecz przygotowywana jest nowa wersja konfiguracji o nazwie Candidate Configuration. Aby wyświetlić wprowadzone zmiany, wydajemy polecenie show | compare. Osoby pracujące na co dzień z systemami UNIX szybko dostrzegą, że różnice wyświetlane są za pomocą systemowego narzędzia diff, które porównuje aktywny plik konfiguracyjny z przygotowywanym kandydatem – wpisy, które zostały dodane, wyświetlane są ze znakiem + na początku wiersza, usunięte zaś ze znakiem -. Gdy skończymy przygotowywać nową wersję konfiguracji, powinniśmy sprawdzić poleceniem commit check, czy logika i struktura wprowadzonych zmian jest poprawna. W ten sposób wyłapiemy choćby odwołania do obiektów, na przykład nazw stref czy prefix-list, które nie zostały zdefiniowane.

System poinformuje nas także, jeżeli zapomnieliśmy skonfigurować któryś z obowiązkowych parametrów protokołu czy funkcji. Na koniec pozostaje nam zaaplikować zmiany za pomocą polecenia commit. Gdy wdrażamy konfigurację, która może spowodować utratę połączenia z konfigurowanym urządzeniem, warto skorzystać z polecenia commit confirmed, podając jako argument liczbę minut, po których konfiguracja ma być automatycznie cofnięta, jeżeli nie zostanie przez nas potwierdzona wydaniem polecenia commit.

Wraz z aktywacją nowej konfiguracji JunOS tworzy tzw. Rollback Point, czyli punkt przywracania. Pozwoli on nam w prosty sposób cofnąć wprowadzone zmiany, odtworzyć lub podejrzeć konfigurację, która kiedyś była aktywna, a nawet porównać ją z tą, która jest obecnie aktywna. Listę punktów przywracania wyświetlimy poleceniem show system commit. Punkty przywracania ustawione są w kolejności chronologicznej, zaczynając od najnowszego, ponumerowane oraz opatrzone informacją, kto i kiedy zmianę zaaplikował. Aby wyświetlić plik konfiguracyjny z przeszłości, musimy użyć polecenia show system rollback

> Struktura pliku konfiguracyjnego

Plik konfiguracyjny ma strukturę hierarchiczną, w której kolejne sekcje zamykane są w klamrach, a dodatkowo dla większej czytelności konfiguracji poszczególne bloki są wyświetlane z wcięciami.

[...]

Autor posiada certyfikat CCIE. Specjalizuje się w rozwiązaniach routing & switching, data center oraz service providers. Obecnie pracuje w międzynarodowej instytucji finansowej, dla której projektuje rozwiązania sieciowe, a także jako niezależny konsultant IT

Pełna treść artykułu jest dostępna w papierowym wydaniu pisma.

.

Transmisje online zapewnia: StreamOnline

All rights reserved © 2013 Presscom / Miesięcznik "IT Professional"