Sie sind auf Seite 1von 5

Configuración JUNIPER: Servicios de Internet Dedicados

Realizado por: Roger Hernández


Gerencia de Ingeniería y Desarrollo Redes Empresas - DAXA
JUNIPER SRX300: Router/Firewall

*Memoria RAM 4GB

*Flash 8GB

*Protocolos de enrutamiento (ipv4, ipv6, rutas estáticas, RIP v1-v2, OSPF-OSPFv3, BGP, IS-IS)

Modo Router Modo Firewall

*Routing *NAT
*Quality of Service (QoS) *IPsec
*L2 Switching *J-Flow
*MPLS *Intrusion detection and prevention
*IPV6

Realizado por: Roger Hernández


Gerencia de Ingeniería y Desarrollo Redes Empresas - DAXA
1. Definir un password de root para activar la configuración

# load factory-default

# set system root-authentication plain-text-password

New password: Juniper1

Retype new password: Juniper1

2. Borrar la configuración de seguridad y configurar las familias MPLS, ISO e INET6

# delete security

# set security forwarding-options family mpls mode packed-based

# set security forwarding-options family iso mode packed-based

# set security forwarding-options family inet6 mode packed-based

# commit

3. Reiniciar el equipo luego de realizar estas configuraciones

>request system reboot

4. Configurar User , time y host-name según el estándar.

# set system login user platc uid 2000 class super-user authentication plain-text-password

New password: Platc_0159.

Retype new password: Platc_0159.

# set system host-name Platc_OCC_4040

# set system time-zone America/Los_Angeles

# commit

Realizado por: Roger Hernández


Gerencia de Ingeniería y Desarrollo Redes Empresas - DAXA
5. Configurar las políticas de zonas

-WAN (123 Vlan y subinterfaces del cliente)

# set security zones security-zone Untrust interfaces ge-0/0/0.123 host-inbound-traffic system-


services ping

# set security zones security-zone Untrust interfaces ge-0/0/0.123 host-inbound-traffic system-


services telnet

# set security zones security-zone Untrust interfaces ge-0/0/0.123 host-inbound-traffic system-


services ssh

-LAN

# set security zones security-zone Trust interfaces ge-0/0/1.0 host-inbound-traffic system-services


ping

# set security zones security-zone Trust interfaces ge-0/0/1.0 host-inbound-traffic system-services


telnet

# set security zones security-zone Trust interfaces ge-0/0/1.0 host-inbound-traffic system-services


ssh

6. Configuración de las interfaces

# set interfaces ge-0/0/0 vlan-tagging unit 0 vlan-id 1

# set interfaces ge-0/0/0 unit 123 vlan-id 123 family inet address 10.18.117.238/30 (WAN)

# set interfaces ge-0/0/0 unit 123 description " ### CONEXION WAN ### "

# set interfaces ge-0/0/1 unit 0 family inet address 200.35.109.113/29 (LAN)

# set interfaces ge-0/0/1 unit 0 description " ### CONEXION LAN ### "

# delete interfaces ge-0/0/1 unit 0 family inet address 192.168.1.1/24 (ESTA IP VIENE POR
DEFAULT)

7. Configurar ruta estatica hacia la IP WAN del PEC

# set routing-options static route 0.0.0.0/0 next-hop 10.18.117.237

8. Borrar configuración DHCP

# delete system services dhcp

Realizado por: Roger Hernández


Gerencia de Ingeniería y Desarrollo Redes Empresas - DAXA
9. Configurar el banner con la LOCALIDAD Y CLIENTE

# set system login message


"\n\n\n\t++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
++++++\n\t+ AVISO: para acceder a este sistema necesita estar previamente autorizado, +\n\t+
estando usted estrictamente limitado al uso indicado en dicha autorizacion.+\n\t+ El acceso no
autorizado a este sistema o el uso indebido del mismo esta +\n\t+ prohibido y es contrario a la
legislacion vigente. +\n\t+ El uso que realice de este sistema puede ser monitorizado.
+\n\t++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
++\n\n\t+++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
+++++\n\t+ AVISO: ha accedido a un sistema propiedad de TELEFONICA. +\n\t+ Necesita
tener autorizacion antes de usarlo, estando usted estrictamente +\n\t+ limitado al uso indicado
en dicha autorizacion. +\n\t+ El acceso no autorizado a este sistema o el uso
indebido del mismo esta +\n\t+ prohibido y es contrario a la Politica Corporativa de Seguridad y
a la +\n\t+ legislacion vigente. Si usted revela informacion interna de TELEFONICA o +\n\t+ de
sus clientes sin previa autorizacion podra estar incurriendo en una +\n\t+ violacion de la
Normativa Corporativa, que podria incluso suponer la +\n\t+ posible comision de un delito o
falta.
+\n\t++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++++
++\n \t\t\tAUTENTICACION MEDIANTE AAA\n \t\t\tAUTHENTICATION FOR AAA\n
\t\t\t PLATCO 5 DE JULIO\n\n"

10. Configuracion para habilitar AAA al Server RADIUS y comunidad SNMP

# set system accounting events login destination radius server 200.35.72.227 accounting-port
1813 secret clientesfr

# set system accounting destination radius server 200.35.72.227 source-address 10.18.117.237 //


(IP WAN DEL PEC)

# set snmp community G3sT10NmP15 authorization read-only

# set snmp trap-options source-address 10.18.117.237 // (IP WAN DEL PEC)

# set snmp trap-group G3sT10NmP15 version all categories chassis

# set snmp trap-group G3sT10NmP15 version all categories link

# set snmp trap-group G3sT10NmP15 version all categories rmon-alarm

# set snmp trap-group G3sT10NmP15 targets 200.35.72.227

# commit

Realizado por: Roger Hernández


Gerencia de Ingeniería y Desarrollo Redes Empresas - DAXA

Das könnte Ihnen auch gefallen