swjuniper

Switches Juniper

Les switches Juniper de la section sont de la série EX2200 en 12 ou 24 ports.

Ils possèdent une connexion en port console et une prise ethernet dédiée au management (MGMT / interface me0).

Les interfaces sont nommées :

  • interface ge0/0/<numero> pour les ports standards
  • interface me0 pour le management

Ils gèrent le POE/POE+ pour alimenter directement les équipements en câble ethernet.

La configuration est :

  • protocole : sérial
  • débit : 9600 bits/s

Le mode de base (équivalent à enable) se nomme cli et permet de visualiser les paramétrage, d'effectuer la sauvegarde, etc…

root@% cli
root@> 

On passe en mode configuration pour paramétrer l'équipement

root@> configure
[edit]
root@#

Les modifications ne sont validées qu'après leur application :

commit

En cas d'erreur, le système indique précisément ce qui ne convient pas.

set system host-name hostname
set system root-authentication plain-text-password
request system snapshot 

Configuration générale

show

Configuration d'une interface

show interface <numInterface>
show interfaces

_Exemple pour affecter une IP sur un port

set interfaces ge-0/0/0 unit 0 family inet address 172.16.1.1/24
set routing-options static route 0.0.0.0/0 next-hop <ipPasserelle> 
set interface vlan uni <numVlan>

Mettre le port en mode access

set interface <numInterface> unit 0 family ethernet-switching port-mode access

Préciser le VLAN affecté

set interface <numInterface> unit 0 family ethernet-switching vlan members <numVlan>

Mettre le port en mode trunk

set interface <numInterface> unit 0 family ethernet-switching port-mode trunk

Indiquer les vlans autorisés

set interface <numInterface> unit 0 family ethernet-switching vlan members {<numVlan>|all}

Accès HTTP simple

 set system service web-management http

Activer le HTTPS

On peut/doit au préalable générer les clés privée et publique.

request security pki generate-key-pair certificate-id <nomCertificat>  

Puis on génère le CRT autosigné

request security pki local-certificate generate-self-signed certificate-id <nomCertificat> domain-name <fqdn> email <mailContact> ip-address <ipSwitch> subject <SujetDuCertificat> 

On active ensuite le HTTPS avec ces éléments

set system services web-management https system-generated-certificate
  • swjuniper.txt
  • Dernière modification : 2025/02/04 10:28
  • de serge.guerinet