Суббота, 27.04.2024, 21:32
Админка
Приветствую Вас Гость | RSS
Главная Каталог статей Регистрация Вход
Меню сайта

Категории раздела
JunOS [1]
Операционная система JunOS
Администрирование [1]
Администрирование Juniper

Поиск

Статистика

Онлайн всего: 1
Гостей: 1
Пользователей: 0

Главная » Статьи » Маршрутизаторы Juniper » JunOS

Установка и настройка тестового стенда с JunOS на Vmware Workstation. Подключение J-Web.

 Установка JunOS под Vmware Workstation

В данном контексте я не планирую рассматривать установку JunOS под Vmware Workstation так как в интернете не раз уже более подробно она описывалась и поэтому не составит особого труда установить ее вам самим. Для освоения этого материала Вы можете обратиться к источникам таких как здесь или здесь. Начну рассматривать ее с момента, когда Вы отредактируете loader.conf и успешно загрузиться первая загрузка ОС.

 Настройка SSH сервера под Vmware Workstation, J-Web инсталляция

После первой загрузки вашей ОС, FreeBSD уже будет модифицированна. Большая часть сервисов отключена. Нам необходимо настроить сетевые интерфейсы и предоставить удаленный доступ для удаленного подключения т.к. экран работы в Vmware нам очень мал, да и собственно неудобно постоянно работать из Vmware интерфейса. И так, если в системе мы настроили виртуальные сетевые интерфейсы как Bridge, то в среде ОС JunOS они не работают. А точнее работают но с полпинка. :) И так перед запуском CLI необходимо настроить сетевой интерфейс. Делаем это вручную:


root@%> ipconfig em0 192.168.85.233 netmask 255.255.255.0

этим самым мы для Bridge настраиваем IP адрес через который будем удаленно администрировать.


em0 - это виртуальный IP интерфейс (поддержка Intel-1000 virtual interface). Прописан в конфиге виртуальной машины *.vmx (* - имя вашей виртуальной машины)


ethernet0.present = "TRUE"
ethernet0.virtualDev = "e1000"
ethernet0.wakeOnPcktRcv = "FALSE"
ethernet0.addressType = "generated"


После настройки сетевого интерфейса у вас уже будет возможность пинговать соседние компьютеры в сети.


root@%> ifconfig

em0: encaps: ether; framing: ether
        flags=0x3/0x8000 <PRESENT|RUNNING>
        curr media: i802 0:c:29:8c:c:91
em0.0:  flags=0x0 <UP|MULTICAST>
        inet primary mtu 1500 local=192.168.85.233 dest=192.168.85.0/24 bcast=192.168.85.255

И так с настройкой одного виртуального интерфейса закончено. Настраиваем SSH сервер. SSH демон находится в каталоге /usr/sbin/sshd. Его конфигурационный файл с настройками располагается в /etc/ssh/sshd_config.


Подправляем конфигурационный файл следующим образом:


root@%> vi /etc/ssh/sshd_config

правим некоторые строки в нем на

Port 22
Protocol 2,1
ListenAddress 192.168.85.233


# HostKey for protocol version 1
#HostKey /etc/ssh/ssh_host_key
# HostKeys for protocol version 2
#HostKey /etc/ssh/ssh_host_dsa_key

# Lifetime and size of ephemeral version 1 server key
#KeyRegenerationInterval 3600
#ServerKeyBits 768

# Logging
#obsoletes QuietMode and FascistLogging
SyslogFacility AUTH
LogLevel INFO

# Authentication:
AllowUsers root
#LoginGraceTime 120
PermitRootLogin yes
#StrictModes yes

#RSAAuthentication yes
PubkeyAuthentication yes
#AuthorizedKeysFile     .ssh/authorized_keys

# rhosts authentication should not be used
#RhostsAuthentication no
# Don't read the user's ~/.rhosts and ~/.shosts files
#IgnoreRhosts yes
# For this to work you will also need host keys in /etc/ssh/ssh_known_hosts
#RhostsRSAAuthentication no
# similar for protocol version 2
#HostbasedAuthentication no
# Change to yes if you don't trust ~/.ssh/known_hosts for
# RhostsRSAAuthentication and HostbasedAuthentication
#IgnoreUserKnownHosts no


# To disable tunneled clear text passwords, change to no here!
PasswordAuthentication yes
PermitEmptyPasswords yes

# Change to no to disable PAM authentication
#ChallengeResponseAuthentication yes

# Kerberos options
#KerberosAuthentication no
#KerberosOrLocalPasswd yes
#KerberosTicketCleanup yes

#AFSTokenPassing no

# Kerberos TGT Passing only works with the AFS kaserver
#KerberosTgtPassing no

X11Forwarding yes
X11DisplayOffset 10
X11UseLocalhost yes
#PrintMotd yes
#PrintLastLog yes
#KeepAlive yes
#UseLogin no
#UsePrivilegeSeparation yes
#PermitUserEnvironment no
#Compression yes

#MaxStartups 10
# no default banner path
#Banner /some/path
#VerifyReverseMapping no

# override default of no subsystems
Subsystem       sftp    /usr/libexec/sftp-server

выходим из редактора :wq!

Теперь нам надо будет изменить пароль root'а в JunOS т.к. мы его не знаем. Для этого нам потребуется консоль управления cli. Запускаем cli

root@%> cli
root> edit
Entering configuration mode

[edit]
root# set system root-authentication plain-text-password
New password:
Retype new password:

[edit]
root# commit
commit complete

[edit]
root# exit
Exiting configuration mode

root> exit

и мы в привычной нам среде

root@%>

далее запускаем демон сервера sshd


root@%> /usr/sbin/sshd -f /etc/ssh/sshd_config
root@%> ps aux | grep sshd
root    1411  0.0  0.5  3380  2372  ??  Is    2:32PM   0:00.18 /usr/sbin/sshd -f /etc/ssh/sshd_config
root    3216  0.0  0.2  1668   960  p0  R+    4:29PM   0:00.01 grep sshd

демон поднялся. Всё работает.


Пробуем соединяться любым SSH клиентом удаленного на наш IP адрес 192.168.85.233 , указываем пароль root, который мы изменила ранее. SSH доступ открыт, теперь переступим к установке J-Web графического интерфейса управления.


Для этого нам понадобиться модуль jweb-9.6R1.13-signed.tgz. Его можно вытащить из ISO файлика установки FreeBSD. Используя далее любой SCP клиент (например под Windows, WINSCP) скопируйте этот файл в директорию /root. Особых то делов ничего :)



Для его установки  (J-Web) используйте командную строку в cli режиме.


root@%> cli


root#> request system software add /root/jweb-9.6R1.13-signed.tgz
root#> edit
Entering configuration mode

[edit]
set system services web-management http port 80

root# commit
commit complete

[edit]
root# exit
Exiting configuration mode

root>exit

Заходим в браузер, и запускаем по указанному настроенную ранее IP адресу J-Web графическую консоль. Вводите логин root и его пароль.





Категория: JunOS | Добавил: Inhibitz (12.04.2010)
Просмотров: 10067 | Рейтинг: 3.5/2 |
Всего комментариев: 0
Добавлять комментарии могут только зарегистрированные пользователи.
[ Регистрация | Вход ]
При копировании статей просьба указывать источник inhibitz.ucoz.ru © 2024