Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

交换机配置选项

使用这些信息来配置您的交换机。

概述

您可以在组织级别或站点级别输入交换机设置。

  • 要配置组织范围的设置,请从Juniper Mist门户的左侧菜单中选择 “组织>“交换机模板 ”。然后创建模板并将其应用于一个或多个网站或网站组。

  • 要在站点级别配置交换机设置,请从Juniper Mist门户的左侧 菜单中选择 站点> 交换机配置 。然后选择要设置的站点,并输入您的交换机设置。

    如果为站点分配了组织级别的交换机模板,则站点配置将以仅查看模式显示。您可以保留模板中的设置或进行调整。在页面的每个部分中,您可以选择“ 覆盖配置模板” ,然后输入更改。这些更改仅适用于此站点,而不适用于模板。

    以下示例说明如何覆盖模板并设置特定于站点的 root 密码。

    Override Configuration Template Example
注意:

支持通过站点变量进行配置的字段下方有一个帮助文本,显示站点变量配置格式。要配置站点变量,请按照 配置站点变量中提供的步骤作。有关交换机配置流程和交换机模板的更多信息,请参阅 配置交换机

在组织和站点级别,交换机设置分为几个部分,如下所述。

所有交换机

“组织 > 交换机模板” 页面的“所有交换机”部分和 “站点 > 交换机配置 ”页面中配置这些选项。

All Switches
表 1:所有交换机配置选项
字段 说明
半径

选择用于验证用户名和密码、证书或用户提供的其他身份验证因素的身份验证服务器。

  • Mist身份验证 — 在交换机上配置 Juniper Mist Access Assurance,一种基于云的身份验证服务。要使此选项正常工作,必须使用具有 dot1x 或 MAB 身份验证的端口。有关信息,请参阅 Juniper Mist Access Assurance 指南

  • RADIUS — 选择此选项可配置 RADIUS 身份验证服务器和计费服务器,以便在交换机级别启用 dot1x 端口身份验证。要使 dot1x 端口身份验证正常工作,您还需要创建使用 dot1x 身份验证的端口配置文件,并且必须将该配置文件分配给交换机上的端口。

    默认端口号为:

    • 端口 1812 用于身份验证服务器

    • 计费服务器的端口 1813

注意:

如果要为交换机管理访问(用于交换机 CLI 登录)设置 RADIUS 身份验证,则需要在模板的“其他 CLI 命令”部分中包含以下 CLI 命令:

set system authentication-order radius
set system radius-server radius-server-IP port 1812
set system radius-server radius-server-IP secret secret-code
set system radius-server radius-server-IP source-address radius-Source-IP
set system login user remote class class

要对交换机进行 RADIUS 或 TACACS+ 本地身份验证,需要创建远程用户帐户或其他登录类。要为不同的 RADIUS 身份验证用户使用不同的登录类,请在 Junos OS 配置中使用“其他 CLI 命令”部分中的以下 CLI 命令创建多个用户模板:

set system login user RO class read-only
set system login user OP class operator
set system login user SU class super-user
set system login user remote full-name "default remote access user template"
set system login user remote class read-only
TACACS+ 启用 TACACS+,以便在网络设备上进行集中式用户身份验证。

要在设备上使用 TACACS+ 身份验证,必须配置有关网络上一个或多个 TACACS+ 服务器的信息。您还可以在设备上配置 TACACS+ 计费,以收集有关登录或注出 LAN 的用户的统计数据,并将数据发送到 TACACS+ 计费服务器。

此外,您还可以在交换机配置中为经过 TACACS+ 身份验证的用户指定用户角色。可以使用以下用户角色:无、管理员、读取、帮助台。当 TACACs+ 经过身份验证的用户未在本地设备上配置用户帐户时,Junos 会默认为其分配一个名为“远程”的用户帐户。

TACACS+ 和计费服务器支持的端口范围为 1 到 65535。

注意:

要使 TACACS+ 在交换机中进行身份验证,需要创建与上文 RADIUS 部分中定义的类似的登录用户。

NTP 指定网络时间协议 (NTP) 服务器的 IP 地址或主机名。NTP 用于同步交换机和互联网上其他硬件设备的时钟。
DNS 设置

配置域名服务器 (DNS) 设置。您最多可以配置三个 DNS IP 地址和后缀(逗号分隔格式)。

SNMP

在交换机上配置简单网络管理协议 (SNMP) 以支持网络管理和监控。您可以配置 SNMPv2 或 SNMPv3。以下是您可以配置的 SNMP 选项:

  • SNMPv2 (v2) 下的选项

    • 常规 - 指定系统的名称、位置、管理联系人信息以及受管理系统的简要说明。使用 SNMPv2 时,您可以选择指定设备发送的 SNMP 陷阱数据包的源地址。如果未指定源地址,则默认使用传出接口的地址。

    • 客户端 — 定义 SNMP 客户端列表。您可以添加多个客户端列表。此配置包括客户端列表的名称和客户端的 IP 地址(采用逗号分隔格式)。每个客户端列表可以有多个客户端。客户端是具有 /32 掩码的前缀。

    • 陷阱组 (Trap Group) - 创建用于接收指定陷阱通知的命名主机组。必须至少配置一个陷阱组才能发送 SNMP 陷阱。配置包括以下字段:

      • 组名称 - 指定陷阱组的名称。

      • 类别 - 从以下类别列表中进行选择。您可以选择多个值。

        • 认证

        • 底盘

        • 配置

        • 链接

        • 远程作

        • 路由

        • 服务业

        • 启动

        • VRRP 事件

      • 目标 - 指定目标 IP 地址。您可以指定多个目标。

      • 版本 - 指定 SNMP 陷阱的版本号。

    • 社区 — 定义 SNMP 社区。SNMP 社区用于按源 IP 地址对 SNMP 客户端进行授权。它还确定视图中定义的特定 MIB 对象的可访问性和权限(只读或读写)。您可以在社区配置中包含客户端列表、授权信息和视图。

    • 视图(适用于 SNMPv2 和 SNMPv3)- 定义 MIB 视图以标识一组 MIB 对象。视图中的每个对象都共享一个通用对象标识符 (OID) 前缀。MIB 视图允许代理更好地控制对其 MIB 树中特定分支和对象的访问。视图由一个名称和 SNMP OID 集合组成,可以显式包含或排除这些 SNMP OID。

  • SNMPv3 (V3) 下的选项

    • 常规 - 指定系统的名称、位置、管理联系人信息以及受管理系统的简要说明。使用 SNMPv2 时,请配置引擎 ID,该 ID 用作 SNMPv3 实体的唯一标识符。

    • USM - 配置基于用户的安全模型 (USM) 设置。此配置包括用户名、身份验证类型和加密类型。您可以为 USM 配置本地引擎或远程引擎。如果选择远程引擎,请指定十六进制格式的引擎标识符。此 ID 用于计算安全摘要,用于对发送给远程主机上用户的数据包进行身份验证和加密。如果指定“本地引擎”选项,则会考虑在“常规”选项卡上指定的引擎 ID。如果未指定发动机 ID, 则将本地mist 配置为默认值。

    • VACM - 定义基于视图的访问控制模型 (VACM)。VACM 允许您为组设置访问权限。您可以使用预定义的视图过滤可用于读取、写入和通知作的 MIB 对象来控制访问(必须先从“视图”选项卡定义所需的视图)。每个视图都可以与特定的安全模型(v1、v2c 或 usm)和安全级别(经过身份验证、隐私或无)相关联。还可以将安全设置(可以选择在此处使用已定义的 USM 设置)从“安全”到“组”设置应用于访问组。

    • 通知 — 为通知选择 SNMPv3 管理目标,并指定通知类型。要进行配置,请为通知分配一个名称,选择应接收通知的目标或标记,并指示它应该是陷阱(未确认)还是通知(已确认)通知。

    • 目标 — 配置消息处理和安全参数,以便向特定管理目标发送通知。您还可以在此处指定目标 IP 地址。

    • 视图(适用于 SNMPv2 和 SNMPv3)- 定义 MIB 视图以标识一组 MIB 对象。视图中的每个对象都共享一个通用对象标识符 (OID) 前缀。MIB 视图允许代理更好地控制对其 MIB 树中特定分支和对象的访问。视图由一个名称和 SNMP OID 集合组成,可以显式包含或排除这些 SNMP OID。

更多信息,请参阅 在交换机上配置SNMP

静态路由

配置静态路由。在以下情况下,交换机会使用静态路由:

  • 它没有具有更好(更低)首选项值的路由。

  • 它无法确定到达目的地的路线。

  • 它需要转发无法路由的数据包。

Mist 支持静态路由的 IPv4 和 IPv6 地址。IPv6 支持可用于目标地址和下一跳地址。

支持的静态路由类型:

  • 子网 — 如果选择此选项,请指定目标网络和下一跃点的 IP 地址。

  • 网络 — 如果选择此选项,请指定 VLAN(包含 VLAN ID 和子网)和下一跳 IP 地址。

  • 指标 — 静态路由的指标值。此值有助于确定到达目标的多条路线中的最佳路线。范围:0 到 4294967295。

  • 首选项 — 首选项用于选择到外部自治系统 (AS) 或路由域中目标的路由。AS 中的路由由 IGP 选择,并基于该协议的指标或成本值。范围:0 到 4294967295。

  • 丢弃 — 如果选中此复选框,则寻址至此目标的数据包将被丢弃。Discard 优先于其他参数。

指定详细信息后,单击 “添加静态路由 ”窗口右上角的复选标记 (✓),将配置添加到模板中。

CLI 配置

要配置模板 GUI 中不可用的任何其他设置,可以使用 set CLI 命令。

例如,您可以设置自定义登录消息,向用户显示警告,建议他们不要直接在交换机上进行任何 CLI 更改。下面是一个示例,说明如何做到这一点:

set system login message \n\n Warning! This switch is managed by Mist. Do not make any CLI changes.

要删除已添加的 CLI 命令,请使用命令 delete ,如以下示例所示:

delete system login message \n\n Warning! This switch is managed by Mist. Do not make any CLI changes.
注意:

确保输入完整的 CLI 命令才能使配置成功。

OSPF 通过此磁贴,您可以:
  • 定义开放最短路径优先 (OSPF) 区域。OSPF 是一种链路状态路由协议,用于确定在 IP 网络中转发 IP 数据包的最佳路径。OSPF 将网络划分为多个区域,以提高可扩展性并控制路由信息流。有关 OSPF 区域的详细信息,请参阅此 Junos 文档: 配置 OSPF 区域

  • 启用或禁用交换机上的 OSPF 配置。

DHCP 侦听

瞻博网络 EX 系列和 QFX 系列交换机提供出色的端口安全性,包括 DHCP 侦听、地址解析协议 (ARP) 检查和 IP 源保护。您可以从Mist门户为交换机上的所有或选定的 VLAN 启用这些选项。必须启用 DHCP 侦听,才能将 DHCP 问题包含在 成功连接 SLE 指标中。

DHCP 侦听可监控来自连接到交换机的不受信任设备的 DHCP 消息。启用后,DHCP 侦听将从 DHCP 数据包中提取 IP 地址和租用信息,并将其存储在侦听数据库中。EX 交换机上的端口安全使用此信息来验证 DHCP 请求,并阻止在不受信任端口上接收的 DHCP 请求(DHCP DISCOVER 和 DHCP REQUEST 不受影响)。

  • IP 源保护 仅适用于单请求方 802.1X 用户身份验证模式。它使用 DHCP 数据库验证在不受信任的端口上接收的源 IP 地址和 MAC 地址,并丢弃数据库中没有匹配条目的数据包。
  • ARP 检查 检查在不受信任的端口上接收的 ARP 数据包中的源 MAC 地址。它会根据 DHCP 侦听数据库验证地址,如果找不到 MAC 地址,数据包将被丢弃。您可以通过在 CLI shell 中键入以下命令,使用 CLI 检查 ARP 统计信息,例如它在每个接口上接收的无效 ARP 数据包数以及发送方的 IP 和 MAC 地址: show dhcp-security arp inspection statistics、和 show log messages | match DAI

默认情况下,DHCP 协议会将所有中继端口视为受信任端口,将所有接入端口视为不受信任。建议仅使用中继端口将 DHCP 服务器连接到交换机,如果必须使用接入端口,请务必在端口配置文件中将该端口显式配置为受信任端口,否则 DHCP 将无法正常工作。

请注意,如果将配置了静态 IP 地址的设备连接到交换机上不受信任的端口,则 DHCP 侦听数据库中可能不存在 MAC-IP 绑定;数据包将被丢弃。您可以在 CLI shell 中使用此命令 show dhcp-security binding 对 DHCP 问题进行故障排除,并查看交换机的 DHCP 侦听数据库中列出了哪些绑定。

有关更多信息,请参阅 DHCP 侦听和端口安全注意事项
系统日志

配置 SYSLOG 设置以设置系统日志消息的处理方式。您可以配置设置以将系统日志消息发送到文件、远程目标、用户终端或系统控制台。

有关配置选项的帮助,请参阅 配置系统日志

端口镜像

配置端口镜像。

端口镜像是指路由器将数据包副本发送到外部主机地址或数据包分析器进行分析的能力。在端口镜像配置中,您可以指定以下内容:

  • 输入:要监控的流量的来源(接口或网络)。除了输入,您还可以指定是希望Mist监控接口的入口流量还是出口流量。如果您希望同时监控入口和出口流量,请为同一接口添加两个输入条目 - 一个带有入口标志,另一个带有出口标志。

  • 输出:要将流量镜像到的目标接口。您不能同时在输入和输出字段中指定相同的接口或网络。

路由策略

为整个组织(组织>交换机模板)或站点(站点>交换机配置)配置路由策略。只有当交换机配置绑定了 BGP 路由协议时,才会将这些路由策略推送到交换机配置。已在交换机的 BGP 选项卡中定义的路由策略现在将显示在路由策略选项卡上。路由策略与 BGP 或 OSPF 等协议相关联。路由策略框架由每个路由协议的默认规则组成。这些规则确定协议将哪些路由放在路由表中,并从路由表播发。路由策略的配置涉及定义术语,这些术语由匹配条件和要应用于匹配路由的作组成。

要配置路由策略,请执行以下作:

  1. 单击“路由策略”磁贴上 的“添加路由策略 ”。

  2. 为策略提供名称,然后单击 “添加条款”

  3. 为术语提供名称并指定其他匹配详细信息,例如:

    • 前缀

    • AS 路径

    • 协议

    • 社区 - BGP 用于对具有相似属性的路由进行管理分组的路由属性。

    • 然后 - 要在匹配路由上应用的然后作(接受或拒绝)。

    • 添加作 - 附加作,例如前置 AS 路径、设置社区和设置本地首选项。

  4. 单击“添加术语”标题右侧的复选标记 (✓) 以保存术语。您可以添加多个术语。

  5. 单击 “添加 ”以保存路由策略。

管理

在“组织>交换机模板”页面的“管理”部分和“站点>交换机配置”页面中配置这些选项。

Management Section of the Configuration Page
表 2:管理配置选项
选项 说明

配置恢复计时器

如果配置更改导致交换机断开连接,此功能有助于恢复交换机与Mist云之间的连接。它会自动还原用户所做的更改,并在指定的持续时间内重新连接到云。默认情况下,EX 系列交换机的此持续时间设置为 10 分钟。您可以指定不同的持续时间。

范围:3 到 30 分钟。

如果发生配置恢复事件,您可以查看交换机事件页面,具体了解交换机配置被恢复的原因。

Root 密码

root 用户(其用户名为 root)的纯文本密码。

路由引擎保护

启用此功能可确保路由引擎仅接受来自可信系统的流量。此配置将创建一个无状态防火墙过滤器,该过滤器将丢弃发往路由引擎的所有流量,但来自指定可信源的数据包除外。保护路由引擎涉及过滤路由器 lo0 接口上的传入流量。建议最佳做法是在瞻博网络交换机上启用路由引擎保护。

启用路由引擎保护后,默认情况下Mist确保允许以下服务(如果已配置)与交换机通信:BGP、BFD、NTP、DNS、SNMP、TACACS 和 RADIUS。

如果需要访问交换机的其他服务,可以使用可信网络或服务部分。如果要设置通过 ssh 访问交换机,请选择“受信任的服务”下的 ssh 选项。如果需要允许交换机响应 ping,请选择“受信任的服务”下的 icmp 选项。

如果您希望通过其他分段访问交换机,可以在“可信网络”或“可信 IP/端口/协议”下添加这些分段。

有关更多信息,请参阅 示例:配置无状态防火墙过滤器以接受来自可信源的流量示例:配置无状态防火墙过滤器以防止 TCP 和 ICMP 泛洪

本地用户

出于设备管理目的,在交换机上创建本地用户帐户。若要创建用户帐户,请单击 “添加用户 ”,然后定义用户名、登录类(“作员”、“只读”、“超级用户”或“未授权”)和密码。

空闲超时

远程 shell 会话空闲的最大分钟数。当达到此限制时,用户将被注销。(有效范围:1-60)。

登录横幅

输入您希望用户在登录交换机时看到的文本。示例:“警告!此交换机由 Juniper Mist 管理。请勿进行任何 CLI 更改。”您最多可输入 2048 个字符。

DHCP Option 81(用于动态 DNS)

启用支持 DHCP option 81 的交换机。在交换机上启用此选项后,连接到该交换机的客户端可以在请求 IP 地址的同时将其完全限定的域名 (FQDN) 发送到 DHCP 服务器。这允许 DHCP 服务器相应地更新 DNS 记录。

您还可以在站点级别(站点 > 交换机配置)和设备级别(交换机 >交换机名称)启用 DHCP option 81

共享元素

“组织>交换机模板”页面的“共享元素”部分和“站点>交换机配置”页面中配置这些选项。

Shared Elements Section
表 3:共享元素配置选项
选项 说明

网络

添加或更新 VLAN,然后您可以在端口配置文件中使用这些 VLAN。

对于每个 VLAN,输入名称、VLAN ID 和子网。您可以为子网指定 IPv4 或 IPv6 地址。有关更多提示,请参阅屏幕上的信息。

在此磁贴上,可以选择隐藏用户定义的端口配置文件或 L3 子接口中未使用的网络。此功能可帮助您快速识别正在使用的网络和未使用的网络。

端口配置文件

添加或更新端口配置文件。有关配置文件选项的帮助,请参阅屏幕上的提示和 共享元素 - 端口配置文件

在此磁贴上,可以选择隐藏在用户定义的任何静态或动态端口配置中未使用的端口配置文件。此功能可帮助您快速识别正在使用的端口配置文件和未使用的端口配置文件。

动态端口配置

动态端口分析使用已连接客户端设备的一组设备属性,自动将预配置的端口和网络设置与接口相关联。

您可以根据以下参数配置动态端口配置文件:

  • LLDP 系统名称

  • LLDP 说明

  • LLDP 机箱 ID

  • Radius 用户名

  • Radius 过滤器 ID

  • MAC(以太网 MAC 地址)

在此示例中,规则将端口配置文件应用于具有指定 LLDP 系统名称的所有设备。

注意:如果在 DPC 规则的“ 如果文本以开头”字段中使用多个值,请用逗号分隔这些值,并确保它们的长度相同。如果任何值的长度不同,则必须为其创建单独的规则。

要使动态端口配置生效,还需要指定要用作动态端口的端口。为此,可以在交换机模板的“选择交换机”部分的“端口配置”选项卡或交换机详细信息页面的“端口配置”部分选中“ 启用动态配置 ”复选框。

在识别客户端后,需要几分钟时间才能将端口配置文件应用到端口,几分钟后,端口配置文件分配状态才会显示在Mist门户上。

如果交换机重新启动或群发链路上线或断线事件影响到交换机上的所有端口,则大约需要 20 分钟才能将所有端口分配到正确的配置文件(假设所有端口上都启用了动态端口配置)。

交换机上的动态端口配置用于建立与物联网设备、接入点和用户端口端点的连接。不应将其用于在交换机、交换机和路由器以及交换机和防火墙之间创建连接。此外,您不应在上行链路端口上启用动态端口配置。

VRF

借助 VRF,您可以将 EX 系列交换机分成多个虚拟路由实例,从而有效地隔离网络内的流量。您可以为 VRF 定义名称,指定与之关联的网络,并包括所需的任何其他路由。您可以为其他路由指定 IPv4 或 IPv6 地址。

注意:

您无法将默认网络 (VLAN ID = 1) 分配给 VRF。

共享元素 - 端口配置文件

“共享元素 ”部分中,您可以配置端口配置文件。当您单击 “添加配置文件” 或单击要编辑的配置文件时,将显示这些选项。

注意:
  • 有关配置文件的常规信息,请参阅 端口配置文件概述

  • 如果您在站点级别工作,则端口配置文件名称旁边可能会看到星号 (*)。这些端口配置文件是在交换机模板中创建的。如果单击它们,您将看到仅查看模式下的设置。要进行特定于站点的更改(仅影响此站点,而不影响交换机模板本身),请选择 “覆盖模板定义的配置文件” ,然后编辑设置。

表 4:端口配置文件配置选项
选项 说明
名称、启用的端口和说明

用于识别和启用端口的基本设置。

模式
  • 中继 — 中继接口通常连接到 LAN 上的其他交换机、接入点和路由器。在此模式下,接口可以位于多个 VLAN 中,并且可以在不同 VLAN 之间多路复用流量。指定端口网络、VoIP 网络(如果适用)和中继网络。

  • Access - 默认模式。接入接口通常连接到网络设备,例如 PC、打印机、IP 电话和 IP 摄像机。在此模式下,接口只能位于单个 VLAN 中。指定端口网络和 VoIP 网络(如果适用)。

  • 端口网络和 VoIP 网络 — 选择此端口的 VLAN。

使用 dot1x 身份验证

选择此选项可为基于端口的网络访问控制启用 IEEE 802.1X 身份验证。作为专用 VLAN (PVLAN) 成员的接口支持 802.1X 身份验证。

如果在端口上启用 dot1x 身份验证,则可以使用以下选项:

您还需要执行以下作才能使 dot1x 身份验证正常工作:

  • 从模板的“所有交换机配置”部分的“身份验证服务器”磁贴配置 RADIUS 服务器以进行 dot1x 身份验证。

  • 将 dot1x 端口配置文件分配给交换机端口,以便将 RADIUS 配置推送到交换机。您可以从模板的“选择交换机配置”部分的“端口配置”选项卡执行此作。

    将鼠标悬停在端口上可查看 RADIUS 分配的 VLAN 字段。802.1x 身份验证成功后,RADIUS 服务器会为启用了 dot1x 的端口分配新的 VLAN。在 dot1x 身份验证后检查端口上的给定 VLAN 是否已更改时,此视图特别有用。

    图 1:Dot1x 端口 Radius Assigned VLAN on a Dot1x Port上 RADIUS 分配的 VLAN

速度

保留默认设置、自动或选择速度

双工

保留默认设置“自动”,或选择“一半”或“全部”。

MAC 限制 配置接口可动态学习的最大 MAC 地址数。当接口超过配置的 MAC 限制时,它将丢弃帧。MAC 限制还会导致日志条目。配置的值在被替换或清除之前将保持活动状态,并在设备重新启动之前一直存在。

默认值:0

支持的范围:0 到 16383

启用端口以支持以太网供电 (PoE)。

每 VLAN STP

使用 VLAN 生成树协议 (VSTP) 或每 VLAN 生成树配置交换机。VSTP 有助于防止基于每个 VLAN 的第 2 层网络中出现环路。每个 VLAN 一个生成树可实现精细负载平衡。Mist建议为默认运行按 VLAN 生成树的其他供应商设备(例如 Cisco)启用此功能。

此设置也适用于站点和交换机级别。

STP 边缘

如果要在端口上启用网桥协议数据单元 (BPDU) 防护,请将端口配置为生成树协议 (STP) 边缘端口。在不参与 STP 的客户端连接到的端口上启用 STP Edge。此设置可确保将端口视为边缘端口,并防止接收 BPDU。如果将非边缘设备插入配置了 STP 边缘的端口,则该端口将被禁用。此外,Switch Insights 页面还会生成端口 BPDU 受阻事件。 “交换机详细信息 ”上的“前面板”还将显示此端口的 BPDU 错误。

您可以通过在前面板上选择端口,然后单击 清除 BPDU 错误来清除 BPDU 错误的端口。

不应在上行链路端口上启用 STP Edge。

您还可以从交换机详细信息页面上的端口配置文件部分,在交换机级别配置 STP Edge。

STP 点对点

此配置会将接口模式更改为点对点。点对点链路是两个网络节点或交换机之间的专用链路,用于将一个端口连接到另一个端口。

STP 无根端口

此配置可防止接口成为根端口。

QoS

为端口启用服务质量 (QoS),以便将延迟敏感型流量(如语音)优先于端口上的其他流量。

注意:

为获得最佳结果,必须为下行(传入)和上行(传出)流量启用服务质量 (QoS)。这样可以确保网络能够有效地对双向流量进行优先级排序和管理,从而提高性能和整体服务质量。

您可以选择覆盖 WLAN 设置页面上的 QoS 配置(站点 > WLAN > WLAN 名称)。要覆盖 QoS 配置,请选中覆盖 QoS 复选框并选择无线访问类。下游流量(接入点>客户端)将使用指定的覆盖访问类值进行标记。覆盖配置不支持上游流量(客户端>接入点)。

另请参阅: QoS 配置

风暴控制 启用风暴控制以监控流量级别,并在流量超过流量级别(以百分比表示)时自动丢弃广播、组播和未知单播数据包。此指定的流量级别称为风暴控制级别。此功能可主动防止数据包扩散并维护 LAN 的性能。启用风暴控制时,您还可以选择将广播、组播和未知单播数据包排除在监控之外。

有关详细信息,请参阅 了解风暴控制

持久(粘性)MAC 学习

启用 永久(粘性)MAC 以保留接口获知的可信工作站和服务器的 MAC 地址,即使在设备重新启动后也是如此。您可以为静态有线客户端配置粘性 MAC。粘性 MAC 不适用于Juniper Mist AP 接口,也不支持中继端口或配置了 802.1X 身份验证的端口。

粘性 MAC 与 MAC 限制(如上所述)结合使用,可防止第 2 层拒绝服务 (DoS) 攻击、以太网交换表溢出攻击和 DHCP 资源不足攻击,同时仍允许接口动态学习 MAC 地址。在 Mist 门户中,“见解”页面将这些事件报告为 MAC Limit Exceeded

您将粘性 MAC 和 MAC 限制配置为交换机端口配置文件的一部分。以下视频演示了一般过程:

Port profiles provide a convenient way to manually or automatically provision EX switch interfaces. Going into the EX4300, we'll first create VLANs. We'll make a camera network with VLAN ID 30 and an IoT network with VLAN ID 29.

You can create as many networks as needed. You can create the profiles, for example, a camera, and map it to the camera network that we just created. Customize the settings as desired, such as PoE and STP.

We'll repeat this process to create profiles for a corporate device enabling 802.1x authentication, an IoT device configured with PoE, and an access point configured as a trunk port. It's very simple to modify profiles to meet your specific requirements. Then we go into the port configuration section to associate the configurations with port profiles.

Here we map ports 1 through 5 to be with an AP profile, ports 6 through 10 with a corporate device profile, ports 11 through 15 with IoT profiles, and ports 16 to 20 with the camera profile. This is how to create port profiles. We can also create port aggregation uplinks to be associated with the appropriate profiles.

When you save all of your changes, this pushes the configuration to the particular switch. This covers how EX switches are manually provisioned with port profiles from the Juniper MIST Cloud.

您必须显式启用位于端口配置文件配置块底部的 持久(粘性)MAC 学习 选项,才能将粘性 MAC 作为与接口关联的端口配置文件的一部分包含在内。对于 MAC 限制,默认值为 0(无限制,即禁用),但您可以通过设置最多 16383 个唯一 MAC 地址的值来启用它。

要在 Mist 门户中查看为 MAC 限制或 MAC 计数设置的值,请从交换机页面选择交换机,然后将鼠标悬停在交换机端口上。您可以查看将哪个(端口)配置文件应用于接口,并通过扩展了解其粘性 MAC 状态。

图 2:显示粘性 MAC Port Details Showing Sticky MAC 的端口详细信息

随着接口上动态学习的进行,配置的 MAC 限制和获知的 MAC 数量将在几分钟后显示。在Mist仪表板中,仅显示最大MAC 地址计数。但是,通过打开交换机的 远程 Shell 并运行以下 Junos CLI 命令,您可以查看给定接口已获知的每个 MAC 地址:

show ethernet-switching table persistent-learning
show ethernet-switching table persistent-learning interface

MAC 计数是一个持久值,一直保留到清除 MAC 地址(或直到在端口配置文件中禁用该地址,然后将该配置推送到交换机为止)。

要从 Mist 仪表板中清除给定接口上的 MAC 地址,您需要以网络管理员或超级用户身份登录。然后,只需从交换机前面板(如图 1 所示)中选择所需的端口,然后单击出现的 清除 MAC [动态/持久] 按钮。

在 Switch Insights 页面上,该事件显示为事件 MAC Limit Reset

有关前面板的详细信息,请参阅 交换机详细信息

选择交换机配置

创建规则以根据交换机的名称、角色或型号应用配置设置。

单击规则进行编辑,或单击 “添加规则”。然后完成每个选项卡式页面。输入设置后,单击右上角的复选标记以保存更改。您还可以通过克隆现有规则来创建交换机规则条目。为此,您只需要单击克隆按钮并命名新规则即可。

Select Switches Configuration

各种选项卡在下面的单独表格中进行了介绍。

表 5:选择交换机 - 信息选项卡
选项 说明

名字

输入一个名称来标识此规则。

适用于交换机名称

如果您希望将此规则应用于与指定名称匹配的所有交换机,请启用此选项。然后输入文本和偏移字符数。例如,如果输入的 abc 偏移量为 0,则该规则适用于名称以 abc 开头的交换机。如果偏移量为 5,则规则将忽略交换机名称的前 5 个字符。

适用于交换角色

如果您希望将此规则应用于具有相同角色的所有交换机,请启用此选项。使用小写字母、数字、下划线 (_) 或破折号 (-) 输入角色。

适用于交换机型号

如果您希望将此规则应用于具有相同型号的所有交换机,请启用此选项。然后选择模型。

表 6:选择交换机 -“端口配置”选项卡
选项 说明
配置列表

单击 “添加端口配置”,或选择要编辑的端口配置。

Port Configuration Tab Showing List of Port Configurations

端口 ID

输入要配置的端口。

配置文件 选择要应用于指定端口的配置文件。
注意:如果要使用 Q-in-Q 隧道配置交换机端口,请从此下拉列表中选择 Q-in-Q。有关更多信息,请参阅在 交换机端口上配置 Q-in-Q 隧道

端口网络 (S-VLAN)

如果端口使用 Q-in-Q 隧道,请指定服务 VLAN (S-VLAN)。S-VLAN 是一种外部附加 VLAN 标记,用于在客户站点之间扩展第 2 层以太网连接。当客户拥有重叠的 VLAN ID 时,这个功能特别有用。

速度

注意:仅当选择 Q-in-Q 作为配置文件时才适用。

保留默认设置“自动”或选择速度。

双工

注意:仅当选择 Q-in-Q 作为配置文件时才适用。

保留默认设置“自动”,或选择“一半”或“全部”。

注意:仅当选择 Q-in-Q 作为配置文件时才适用。

启用端口以支持以太网供电 (PoE)。

MTU

注意:仅当选择 Q-in-Q 作为配置文件时才适用。

指定端口的介质最大传输单元 (MTU)。默认值:1514。范围:256 - 9216。

接口的介质最大传输单元 (MTU) 是 可以通过该接口 转发而不会分段的最大数据单元。

风暴控制

注意:仅当选择 Q-in-Q 作为配置文件时才适用。

启用风暴控制以监控流量级别,并在流量超过流量级别(以百分比表示)时自动丢弃广播、组播和未知单播数据包。此指定的流量级别称为风暴控制级别。此功能可主动防止数据包扩散并维护 LAN 的性能。启用风暴控制时,您还可以选择将广播、组播和未知单播数据包排除在监控之外。

有关详细信息,请参阅 了解风暴控制

描述 提供端口的描述。

启用动态配置

注意:如果已选择 Q-in-Q 作为配置文件,则不适用。

启用此功能时,将根据已连接设备的定义属性分配端口配置文件。如果设备与属性匹配,Mist为设备分配匹配的动态配置文件。但如果设备与属性不匹配,则会将其放置在指定的 VLAN 中。

在以下示例中,该端口通过动态端口分配启用,并为其分配了受限 VLAN。在这种情况下,如果连接的设备与动态分析属性不匹配,则会将其放入受限的 VLAN 中,例如不可路由 的 VLAN 或访客 VLAN。通过端口聚合启用的接口不支持动态端口配置。

上/下端口警报

启用此功能后,Juniper Mist监控这些端口上正常和故障状态之间的转换。如果启用此功能,请同时在监控>警报>警报配置页面上启用关键交换机端口打开/关闭。

端口聚合

注意:如果已选择 Q-in-Q 作为配置文件,则不适用。

启用此功能后,以太网接口将分组以形成单个链路层接口。此接口也称为链路聚合组 (LAG) 或束。

可分组到 LAG 中的接口数和交换机支持的 LAG 总数因交换机型号而异。您可以在启用或不启用 LACP 的情况下使用 LAG。如果另一端的设备不支持 LACP,您可以在此处禁用 LACP。

您还可以为交换机配置 LACP 强制启动状态。此配置会将接口的状态设置为对等方 LACP 功能受限时的 up。

您还可以配置 LACP 数据包传输间隔。如果在 AE 接口上配置 LACP 周期性慢速选项,则 LACP 数据包每 30 秒传输一次。默认情况下,时间间隔设置为快速,其中每秒传输一次数据包。

允许交换机端口作员修改端口配置文件

启用此功能后,具有交换机端口作员管理员角色的用户可以查看和管理此配置。
表 7:选择交换机配置 -“IP 配置”选项卡
选项 说明

网络 (VLAN) 列表

为带内管理流量选择网络。或者单击“添加网络”并填写“新建网络”字段,如此表其余行所述。

Select Switches - IP Config Tab

名字

输入一个名称来标识此网络。

VLAN ID

输入 1-4094 之间的 VLAN ID,或输入站点变量以动态输入 ID。

输入子网或站点变量。

选择交换机 - IP 配置 (OOB) 选项卡

启用或禁用 专用管理 VRF (带外)。对于运行 Junos 21.4 或更高版本的所有独立设备或虚拟机箱,此功能会将管理接口限制为非默认虚拟路由和转发 (VRF) 实例。管理流量不再需要与其他控制流量或协议流量共享一个路由表。

选择交换机 - 端口镜像选项卡

此选项卡显示已添加的端口镜像配置列表。单击条目进行编辑。或者单击 “添加端口镜像” 以启用端口镜像。该功能允许您根据规则中指定的交换机角色、交换机名称、交换机型号等参数,在交换机上动态应用端口镜像。此功能通常用于监控和故障排除。启用端口镜像后,交换机会将网络数据包的副本从镜像端口发送到监控端口。配置选项包括:

  • 输入 — 要监控的流量的来源(接口或网络)。除了输入,您还可以指定是希望Mist监控接口的入口流量还是出口流量。如果您希望同时监控入口和出口流量,请为同一接口添加两个输入条目 - 一个带有入口标志,另一个带有出口标志。

  • 输出 — 要将流量镜像到的目标接口。您不能同时在输入和输出字段中指定相同的接口或网络。

“选择交换机配置”下的规则优先于全局端口镜像配置。此外,如果配置了全局端口镜像,它将在“选择交换机”配置部分中显示为默认规则,并显示为只读。您可以在全局级别对其进行编辑。

选择交换机 - CLI 配置选项卡

根据需要输入其他 CLI 命令。

交换机策略标签(测试版)

在本部分中,添加 GBP 标记以标识要在交换机策略中引用的用户组和资源。

注意:

只有以下运行 Junos OS 22.4R1 及更高版本的设备支持 GBP:EX4400、EX4100、EX4650、QFX5120-32C 和 QFX5120-48Y。

以下示例显示了用户创建的标记以及引用这些标记的策略。

Switch Policy Labels (Beta)
注意:

此功能目前仅对测试参与者可用。

要开始使用,请点击 添加 GBP 标签。然后输入名称,选择类型并输入值。然后单击屏幕右下角的添加。

启用标记时,您将在屏幕上看到有关对独立交换机和虚拟机箱的影响的警报。在继续之前,请阅读屏幕上的信息。

注意:

如果使用多请求方模式配置 802.1X 身份验证,则 GBP 标记是基于 MAC 的。如果使用单请求方模式配置 802.1X 身份验证,则 GBP 标记是基于端口的。

表 8:交换机策略标签(GBP 标记)配置选项
选项 说明

动态或静态

默认情况下,Juniper Mist选择“动态”选项。如果选择静态,请指定 GBP 标签源。它可以是 MAC 地址、网络或 IP 子网。

GBP 标签

输入源自主机的数据包(范围:1 到 65535)的值或 GBP 源标记。

交换机策略(测试版)

配置可在园区交换矩阵 IP Clos 部署中使用的基于组的策略 (GBP)。创建策略时,可以使用组织级别和站点级别标签以及 GBP 标记(来自“交换机策略标签”部分)来识别可以访问或不能访问指定资源的用户。

注意:

只有以下运行 Junos OS 22.4R1 及更高版本的设备支持 GBP:EX4400、EX4100、EX4650、QFX5120-32C 和 QFX5120-48Y。

下图显示了使用在“交换机策略标签”部分中定义的标签的示例策略。

Switch Policy (Beta)

要开始,请单击 添加交换机策略。然后输入设置,如下表所述。

表 9:交换机策略配置选项
选项 说明

用户/组

单击 + 并添加需要访问资源的用户或组。如果您已经定义了 GBT 标记,则可以在此处使用它们。

资源

单击 + 并添加要映射到所选用户或组所需的资源。如果您已经定义了 GBT 标记,您也可以在此处使用它们。

默认情况下,用户有权访问添加的资源。如果要拒绝用户访问某些资源,请单击已添加的“资源”标签,并将访问权限设置为 “拒绝”。

Changing Access to Deny