室井の部屋

基本設定

最終更新:

momijimanjyu

- view
管理者のみ編集可
Top > トップページ > 技術情報 > Netscreen > 基本設定
Netscreen基本設定

インターフェイス設定(Duplex/Speed)

CLI
{#set int trust phy full 100mb

100MB/Fullの場合


管理IP設定

CLI
#set admin manager-ip 192.168.1.0 255.255.255.0
WEBUI
Configuration > Admin > Permitted IPs
addクリック

Telnet/HTTP等での接続元の制御設定
この設定で登録されたセグメント/ホストのみがリモート管理できます。
デフォルトは0.0.0.0で制御されていません。

MIPのSouceIP変換

環境
機器:NS5GT
PC-A:192.168.1.100/24
NS-Trust-Int:192.168.1.1/24
NS-Untrust-Int:10.1.1.1/24
PC-B:10.1.1.100/24
NAT-IP:10.1.1.200

PC-AからPC-Bへの通信の際にPC-AのScouceIP(192.168.1.100)をNAT-IP(10.1.1.200)に変換し通信する。


WEB-UIでの設定
①Untrust-IntへMIP設定
Network > Interfaces > Edit > MIP > Configuration
MIP設定
Mapped IP 10.1.1.200
Host IP 192.168.1.100

②Policy設定
Trust→Untrust
Souce-IP Dest-IP service
any any any

完了

上記からも解る通りUntrustのInterfaceを通る通信で、
MIP設定に該当するものは全て変換してくれる仕様のようです。
PolicyにMIPも指定する必要もない事にビックリです。
これは誤作動なのかSSG140でも同動作確認。


DNSプロキシ設定

環境
クライアントPCのDNSサーバを192.168.1.1(TrustInterface-IP)とし、
DNS-Proxyを利用し、グローバルDNS(1.1.1.1)へリレーする。

WEBUI
Network > Interfaces (List)
Trust-InterfaceのEditクリック
DNS Proxyにチェック→OK
Network > DNS > Proxy
Initialize Proxy DNS Server,Enable Proxy DNS Serverにチェック→Apply
Newをクリックし下記入力
Domain Name:*
Outgoing Interface:Untrust
Primary DNS Server:1.1.1.1
Secondary DNS Server:2.2.2.2
OK

DNS転送が楽でクライアントのDNS設定する際に覚えやすい
Domainごとに転送先DNSを指定出来るので遠隔地にあるDNSサーバの場合は無駄な通信を減らせる。


表示を1ページに

#set console page 0
ログ取得時に使用
Ciscoのterminal length 0と同様の効果だが、Configに残る為、不要になったら削除が必要。


デバッグ取得

①機器にコンソール接続をし、以下のコマンドを実行する
#set console dbuf
#clear db

②以下のコマンドを実行して、デバッグログの取得を開始する
#set ffilter src-ip x.x.x.x dst-ip y.y.y.y
#set ffilter src-ip y.y.y.y dst-ip x.x.x.x
#debug flow basic

③事象発生通信を確認後「Esc」キーを押下してデバッグを停止し以下コマンド実施
#get db st

④ログ取得が終了したら、以下のコマンドを実行しデバッグを終了
#clear db
fillter設定をその後使わないのであれば↓
#unset ffilter src-ip x.x.x.x dst-ip y.y.y.y
#unset ffilter src-ip y.y.y.y dst-ip x.x.x.x
Policyのlogより詳細なパケット情報を確認出来る


ScreenOSダウングレード

ScreenOS(以下SOS)のダウングレードはダウングレード前SOSと
ダウングレードする予定のSOSのメジャーバージョンの相違によって手順が異なる
(メジャーバージョン:ScreenOS X.YのXの部分)

Case1-同一の場合
WEB-UI
Configuration > Update > ScreenOS/Keys
参照へOSファイル
[apply]クリック

Case2-違う場合
#save soft from tftp <TFTPサーバ IP アドレス> <OSファイル名> to flash
software major version is not same, accept this firmware? y/[n] y
#reset save no no
上手くいかなければ、ここを参照↓
http://jscom.jp/support/products/juniper/screenos/kb/00020


PolicyのLogのステータス(Reason)

基本は
Creation セッションが生成
Close セッションがクローズ
Traffic Denied このPolicyでセッションが破棄

詳細は
Close - TCP FIN TCP FINパケットによってTCP接続が終了
Close - TCP RST TCP RSTパケットによってTCP接続が終了
Close - RESP PINGやDNSなどの特殊なセッションの応答受信でクローズ
Close - ICMP ICMPエラーを受信
Close - AGE OUT 正常に接続がタイムアウト(UDP等の正常通信)
Close - ALG ALGで強制的にクローズ(実際強制的にクローズしてても出たためしが無)
Close - NSRP NSRPのsession closeメッセージを受信
Close - AUTH 認証の失敗によってクローズ
Close - IDP IDPによってクローズ
Close - SYN PROXY FAIL SYN PROXYの不具合によってクローズ
Close - SYN PROXY LIMIT SYN PROXYセッションの上限に達したことでクローズ
Close - TENT2NORM CONV 正常なセッションの交換における一時的な不具合でクローズ
Close - PARENT CLOSED 「親」のクローズによってクローズ
Close - CLI ユーザのCLIコマンドでクローズ
Close - OTHER そのほかの理由


Policy整合性チェック

#exec policy verify
Rulebase verified successfully
重複するポリシーのチェックを行う


ALGカウンター表示

#get alg プロトコル名 counters
ALGによりドロップされているかどうかチェック


tcp-syncheck tcp-seqence制御について

set flow no-tcp-seq-check
unset flow tcp-syn-check
初期設定ではどちらも有効になっているので上記コマンドで無効化
わけの解らない通信断があった場合は上記設定とALGを止めてみる


ポートNATの動き

インターフェースの構成
※全てポートモードNATです。
Interface(mode) Zone Virttual Router
Ethernet1(nat) Trust (Trust-VR)
Ethernet2(nat) DMZ (Trust-VR)
Ethernet3(route) Untrust (Trust-VR)

その際の動作としては次の通り。
通信状況とNATの動作
※NATはNAT-OK、routeはNAT-NG
方向 動作
Trust→DMZ NAT
Trust→Untrust NAT
DMZ→Trust route
DMZ→Untrust route
Zoneの組み合わせによってポートNATが利いたり利かなかったり。。
うんこちゃんです。ポートNATはあてにせず、ポリシーNATを使おう。


ICMP Traffic Log ポート番号

そもそもICMPにポート番号は存在しません。
ICMPのトラフィックにあるPort番号は以下の通り。
Souce-Port:ICMPシーケンス番号
Destination-Port:ICMP ID
◆参考URL◆
http://kb.juniper.net/KB5116

紛らわしい。。


DHCPで配布している使用済・未使用のIPアドレス表示(CLI編)

  • 使用済IP表示
#get int bg0 dhcp server ip allocate
  • 未使用IP表示
#get int bg0 dhcp server ip idle

運用で役立つ





名前:
コメント:

すべてのコメントを見る


記事メニュー
目安箱バナー