Ativacao MX204
Ativacao MX204
Ativacao MX204
Este documento tem como objetivo, de uma forma sucinta informar ao administrador de rede os
passos iniciais para ativação do roteador MX204.
Configurações básicas
Ao ligar o MX pela primeira vez o usuário padrão é root sem senha. Abaixo os passos necessários
para que o router fique acessível na rede utilizando a interface fxp0 (interface ethernet da routing
engine, com a finalidade de realizar gerência out of band).
Após a inicialização do router, conectar no router via console, com o seguinte output:
Amnesiac <ttyd0>
login: root
tart the CLI.
root@% cli
root>
O MX204 é suportado a partir do Junos 17.4, portanto, não devem ser utilizadas versões de Junos
anteriores a esta.
O download da versão, poderá ser realizado diretamente pelo site da Juniper www.juniper.net. Para
realizar o download é necessário o cadastro no site do fabricante
https://userregistration.juniper.net/entitlement/setupAccountInfo.do , sendo que, a ativação da conta
deverá ser feita pelo serial number da caixa.
É extremamente importando que seja criado uma conta no site da Juniper associando o serial number
da caixa a ela.
https://kb.juniper.net/InfoCenter/index?page=content&id=KB9946&actp=METADATA
Se a conta já está criada na Juniper e quiser realizar apenas associar o device a sua conta. Utilizar o
link abaixo.
https://prodsubreg.juniper.net/prodsubreg
Instalação do Junos
Realizar o download do Junos no site da Juniper (www.juniper.net) sessão support / download / junos /
MX204. Selecionar a imagem VMHost 64-Bit conforme abaixo:
*Favor sempre verificar com o time da WZTECH qual a versão recomedada, pois ela pode ser
alterada.
https://webdownload.juniper.net/swdl/dl/secure/site/1/record/83858.html?pf=MX204
Após realizar o download realizar a cópia do software para o MX utilizando SCP, FTP, Pendrive e
realizar a instalação.
https://www.juniper.net/documentation/en_US/junos/topics/reference/command-summary/file-
copy.html
https://kb.juniper.net/InfoCenter/index?page=content&id=KB12880&actp=METADATA
*após a instalação ser concluída, realizar o reboot da caixa para ativação do novo software
Modelo de Config 1
Modelo de Config 2
Modelo de Config 4
Modelo de Config 5
Modelo de config 6
Modelo de config 7
Modelo de config 9
Modelo de config 10
Modelo de config 11
O modelo de config 12, já é o padrão de fábrica, não sendo necessário alterar nada em sua
configuração. Se quiser fixar a configuração no chassis, segue a configuração abaixo:
*Em caso de configuração inválida será apresentando o seguinte erro no syslog da caixa
(arquivo messages)
2018-02-05 14:26:59 BRST Minor FPC 0 PIC 1 Invalid port profile configuration
2018-02-05 14:26:59 BRST Minor FPC 0 PIC 0 Invalid port profile configuration
*A alteração do profile de configuração da PIC, deve ser ajustado durante janela de manutenção, pois
é necessário uma nova programação no chipset (comunicação entre a FPC e a PIC).
Ao utilizar um breakout cable (Utilização de 4 interfaces de 10G nas interfaces de 100G) além de ser
necessário alterar o modo de operação da porta (demostrado nos passos anteoriores). A interface
lógica é criada de uma forma diferente.
xe-0/0/0:0 up up
xe-0/0/0:1 up up
xe-0/0/0:2 up up
xe-0/0/0:3 up up
A interface xe-0/0/0 é a primeira porta QSFP28 (esquerda para direita olhando de frente para o
equipamento) e as interfaces lógicas :0 a 3 são as 4 interfaces 10G lógicas configuradas.
Quando é realizado o disable da interface lógica (se interfaces xe-0/0/0:0 disable). O comportamento é
semelhante a uma interface física (ocorre o corte do sinal optico)
O router MX204 por padrão vem com uma policer habilitada de 150kbps para pacotes ARP destinados a
caixa (routing engine). O tráfego de 150Kbps é distribuído entre todas as interfaces do router. Desta
forma quando é ativado uma conexão com o IX, o tráfego de broadcast acaba consumindo toda essa
policer e começa a gerar diversos problemas, sendo que os mais comuns são oscilações de sessões
BGP e perda de pacotes.
Para ajustar este comportamento do router é necessário criar um nova policer de ARP e aplicá-la a
interface que está conectada ao fabric do IX, a policer individual prevalece sobre a policer global,
eliminando assim problemas de oscilações e perda de pacotes.
Configuração necessária:
set interfaces “interface física” unit “id da unit” family inet policer arp per-interface-arp-limiter
Configuração de sampling (IP FIX)
Exemplo de configuração de sampling para ser utilizado no MX204. Esta configuração já foi testada e
validada com diversas ferramentas (TraffIP, Arbor, etc). Somente o rate que deve ser ajustado de
acordo com a aplicação:
https://kb.juniper.net/InfoCenter/index?page=content&id=KB31772
Filtro proteção a CPU da caixa (Routing Engine)
A routing engine é a responsável por realizar diferentes funções, entre as quais podemos destacar,
processar updates de protocolos de roteamento e acesso via CLI ao equipamento. É essencial que seja
realizado o filtro de proteção, permitindo somente o tráfego necessário.
Para realizar esta proteção, é necessário a utilização de firewall filter, sendo que, em várias situações
utilizamos os comandos de apply-path para automatizar o processo.
Documentação de apoio:
https://kb.juniper.net/InfoCenter/index?page=content&id=TN174
Abaixo um exemplo básico (que deve ser melhorado de acordo com os protocolos utilizados)
set policy-options prefix-list BGP-PEERS apply-path "protocols bgp group <*> neighbor <*>"
set policy-options prefix-list IPV4-INTERFACES apply-path "interfaces <*> unit <*> family inet address <*>"
set policy-options prefix-list SNMP-SERVERS apply-path "snmp community <*> clients <*>"
set firewall family inet filter PROTECT-RE term ACEITA-BGP from source-prefix-list BGP-PEERS
set firewall family inet filter PROTECT-RE term ACEITA-BGP from destination-prefix-list IPV4-INTERFACES
set firewall family inet filter PROTECT-RE term ACEITA-BGP from protocol tcp
set firewall family inet filter PROTECT-RE term ACEITA-BGP from port bgp
set firewall family inet filter PROTECT-RE term ACEITA-BGP then accept
set policy-options prefix-list ospf 224.0.0.5/32
set policy-options prefix-list ospf 224.0.0.6/32
set firewall family inet filter PROTECT-RE term ACEITA-OSPF from source-prefix-list router-ipv4
set firewall family inet filter PROTECT-RE term ACEITA-OSPF from destination-prefix-list router-ipv4
set firewall family inet filter PROTECT-RE term ACEITA-OSPF from destination-prefix-list ospf
set firewall family inet filter PROTECT-RE term ACEITA-OSPF from protocol ospf
set firewall family inet filter PROTECT-RE term ACEITA-OSPF then count accept-ospf
set firewall family inet filter PROTECT-RE term ACEITA-OSPF then accept
set firewall family inet filter PROTECT-RE term ACEITA-SNMP from source-prefix-list SNMP-SERVERS
set firewall family inet filter PROTECT-RE term ACEITA-SNMP from protocol udp
set firewall family inet filter PROTECT-RE term ACEITA-SNMP from destination-port snmp
set firewall family inet filter PROTECT-RE term ACEITA-SNMP then policer LIMIT-1M
set firewall family inet filter PROTECT-RE term ACEITA-SNMP then accept
set firewall family inet filter PROTECT-RE term ACEITA-NTP from source-prefix-list NTP-SERVERS
set firewall family inet filter PROTECT-RE term ACEITA-NTP from protocol udp
set firewall family inet filter PROTECT-RE term ACEITA-NTP from destination-port ntp
set firewall family inet filter PROTECT-RE term ACEITA-NTP then policer LIMIT-32K
set firewall family inet filter PROTECT-RE term ACEITA-NTP then accept
set firewall family inet filter PROTECT-RE term ACEITA-ICMP from icmp-type echo-request
set firewall family inet filter PROTECT-RE term ACEITA-ICMP from icmp-type echo-reply
set firewall family inet filter PROTECT-RE term ACEITA-ICMP from icmp-type unreachable
set firewall family inet filter PROTECT-RE term ACEITA-ICMP from icmp-type time-exceeded
set firewall family inet filter PROTECT-RE term ACEITA-ICMP then policer LIMIT-1M
set firewall family inet filter PROTECT-RE term ACEITA-ICMP then accept
set firewall family inet filter PROTECT-RE term ACEITA-TRACEROUTE from protocol udp
set firewall family inet filter PROTECT-RE term ACEITA-TRACEROUTE from destination-port 33434-33523
set firewall family inet filter PROTECT-RE term ACEITA-TRACEROUTE then accept
set firewall family inet filter PROTECT-RE term ACEITA-TRACEROUTE then policer LIMIT-1M
set firewall family inet filter PROTECT-RE term ACEITA-SSH from source-address "especificar endereços de origem que podem
acessar a caixa"
set firewall family inet filter PROTECT-RE term ACEITA-SSH from protocol tcp
set firewall family inet filter PROTECT-RE term ACEITA-SSH from port ssh
set firewall family inet filter PROTECT-RE term ACEITA-SSH then policer LIMIT-3M
set firewall family inet filter PROTECT-RE term ACEITA-SSH then count accept-ssh
set firewall family inet filter PROTECT-RE term ACEITA-SSH then accept
set firewall family inet filter PROTECT-RE term DESCARTA-RESTO then discard