Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

Configuraciones manuales de conmutadores serie EX

Requisitos

Todas las funciones que necesita para configurar la interoperabilidad entre los puntos de acceso de Juniper con conmutadores serie EX están disponibles en la versión 18.4R2.7 y posteriores de Junos OS. Los procedimientos son los mismos para cualquier conmutador Ethernet EX2300, EX3400 o EX4300 de Juniper, y para cualquier punto de acceso de Juniper (AP43, AP41, AP 21 y AP61).

Visión general

Para conectar manualmente los puntos de acceso de Juniper a un conmutador de la serie EX, comience por configurar el conmutador y, luego, pase al portal de Juniper Mist en la nube para terminar los detalles de la conexión. Una vez conectado, también puede SSH volver al conmutador desde el portal de Juniper Mist para realizar cualquier configuración adicional que pueda tener.

Figura 1: Conexiones Switch Connections de conmutación

Configurar el conmutador de la serie EX

Antes de empezar

Configure un nombre de host y una contraseña en el conmutador de la serie EX

Procedimiento paso a paso

La primera tarea es configurar algunas opciones de sistema en el conmutador de la serie EX, incluyendo un nombre de host y una contraseña.

  1. Inicie sesión en la CLI del dispositivo y escriba configure para iniciar el modo de configuración, lo que le permite editar la configuración.

  2. En la CLI, escriba los siguientes comandos (tenga en cuenta que se le pedirá que cree una contraseña como parte del segundo comando).

  3. A continuación, agregue un servidor DNS para que el conmutador pueda resolver las direcciones IP obtenidas del portal de Juniper Mist.

  4. Configure su zona horaria y agregue un servidor NTP al conmutador.

  5. Para cualquier conmutador de la serie EX que actúe como cliente DHCP, no permitir las descargas automáticas de software.

  6. Para permitir la administración remota del conmutador EX desde el portal de Juniper Mist, debe habilitar el inicio de sesión de raíz mediante SSH.

Configurar las redes de invitados y empleados

En los conmutadores de la serie EX, puede configurar una interfaz de puerto como un puerto de acceso de capa 2, un puerto de troncalización de capa 2 o un puerto de interfaz de capa 3. Normalmente, se utiliza un puerto de troncalización de capa 2 cuando hay tráfico de varias VLAN que se conectan a él. Para diferenciar los flujos VLAN independientes, los paquetes que ingresan al puerto se etiquetan con un identificador VLAN (como se define en IEEE 802.1Q) de su elección.

Puede conectar los puntos de acceso de Juniper a un puerto etiquetado o sin etiqueta configurado para VLAN nativa. Este NCE usa sin etiquetar (también conocido como nativo), porque los puntos de acceso de Juniper se inician en VLAN sin etiquetar de forma predeterminada.

Para proteger la LAN contra tormentas de difusión, también habilitaremos el control de tormentas en las interfaces (brevemente, el control de tormentas es una función que evita las tormentas de difusión mediante la caída automática de paquetes cuando los niveles de tráfico superan un límite establecido).

Procedimiento

Procedimiento paso a paso

  1. Configure los ID de VLAN para las redes de administración, invitados y empleados mediante los siguientes IDENTIFICADORes de VLAN: VLAN 180, VLAN 188 y VLAN 189, respectivamente.

  2. Para enrutar localmente entre redes VLAN o subredes en el conmutador local, necesita interfaces de enrutamiento y puente integrados (IRB). Los creamos aquí y también asignamos a cada IRB una dirección IP para conectarse al portal de Juniper Mist.

  3. A continuación, debe adjuntar cada una de las IRB que acaba de crear a su VLAN respectiva.

  4. Asocie las interfaces físicas con sus respectivas VLAN y aplique control de tormentas. Para la red de invitados, este ejemplo usa ge-0/0/0 la configuración como interfaz de acceso . La red de empleados utiliza ge-0/0/2, también como una interfaz de acceso .

    La interfaz a la que se conectarán los puntos de acceso de Juniper es ge-0/0/1, que está configurada como una interfaz troncal . Establezca la VLAN de administración como una interfaz nativa (sin etiquetar) porque un punto de acceso se inicia en una VLAN sin etiquetar de forma predeterminada.

  5. Cree un perfil de control de tormentas predeterminado para admitir la configuración de control de tormentas en el paso anterior.

  6. Agregue una puerta de enlace predeterminada al conmutador. Utilice la dirección IP de su enrutador de próximo salto.

  7. Para mostrar a sus clientes alámbricos en el portal de Juniper Mist, debe habilitar dhcp-security las interfaces IRB.

  8. Para comprobar la validez de la configuración, ejecute el comando Junos OS commit check o ejecute los siguientes show comandos para mostrar la configuración como se introdujo (la información de vlan que se incluye a continuación solo aparece después de que se haya realizado la configuración).

Habilitar PoE+ en las interfaces

Procedimiento

Procedimiento paso a paso

La siguiente tarea es habilitar PoE+ en las interfaces. Comience por comprobar qué versión del software del controlador está ejecutando el conmutador. (Una versión más reciente podría estar en el dispositivo como parte de una actualización de Junos OS, y si es así, debería actualizar el software del controlador).) Puede encontrar instrucciones para realizar la actualización en este documento: Actualizar el software del controlador PoE.

  1. Encuentre qué versión del software de controlador está ejecutando el conmutador.

    Para mantenerse dentro de la capacidad de la fuente de alimentación (única o dual) aprovisionada en la mayoría de los conmutadores de la serie EX, recomendamos que presupuestara el 75 % o menos de los puertos de conmutación para conectar (físicamente) puntos de acceso de Juniper con capacidad de PoE 802.11.

  2. Habilite PoE+ en las interfaces de conmutador diseñadas para conexiones de puntos de acceso de Juniper.

  3. Compruebe sus ajustes de configuración (los detalles a continuación aparecen solo después de confirmar la configuración).

  4. Habilite la supervisión de energía PoE en el conmutador para ver estadísticas en tiempo real, incluido el consumo de energía, y para admitir la telemetría a nivel de puerto. Haga esto para todos los puertos de conmutación o, al menos, para aquellos que se conectan a un punto de acceso de Juniper.

  5. Ejecute los siguientes comandos para ver estadísticas PoE (los detalles que se muestran a continuación solo aparecen después de que se haya realizado la configuración).

Habilitar el conmutador para recibir solicitudes DHCP o BOOTP

Procedimiento

Procedimiento paso a paso

Habilite el conmutador para recibir solicitudes DHCP o BOOTP para que pueda recibir mensajes de difusión, enviados desde clientes y asociados a los puntos de acceso de Juniper, y, luego, retransmitir estas solicitudes a un servidor DHCP o BOOTP. Esto es especialmente importante para los clientes inalámbricos, de modo que puedan comunicarse con un servidor DHCP o BOOTP remoto determinado, aunque ni el punto de acceso ni los clientes tengan adyacencia de capa 2 con el servidor DHCP.

  1. Active las solicitudes BOOTP en el conmutador, ingresando el siguiente comando.

    (Debe escribir explícitamente "bootp" para que aparezca el comando, es decir, no puede usar solo la pestaña o la clave de espacio.)

  2. También puede configurar el conmutador para que actúe como un servidor DHCP. Hacerlo es útil para implementaciones de sandbox, pero en un entorno de producción, se recomienda usar un servidor DHCP externo (es decir, no DHCP en el conmutador). Los siguientes comandos crean grupos DHCP para las VLAN de invitados, empleados y administración, y también para cualquier punto de acceso de Juniper y clientes asociados.

  3. (Opcional) Configure una DIRECCIÓN URL de proxy mediante la opción 43 de DHCP. Este paso se proporciona para admitir el caso de que tenga puntos de acceso de Juniper que deben conectarse al conmutador de la serie EX mediante un servidor proxy. El primer conjunto de comandos muestra cómo agregar la dirección IP del proxy en texto sin formato para las VLAN de invitado, empleados y administración. El segundo hace lo mismo para las direcciones hex (solo tiene que ejecutar una). Consulte Configuración de URL de proxy mediante la opción 43 de DHCP con Microsoft Windows Server para obtener más información.

    O

Verificar

Procedimiento paso a paso

Confirme su configuración ejecutando show comandos en los diferentes niveles de la jerarquía para mostrar la configuración como se ingresó. Confirme la validez ejecutando el comando Junos OS commit check (debe confirmar realmente la configuración para ver el enlace real del servidor DHCP).

  1. Vea las configuraciones que introdujo.

  2. Ejecute los show dhcp server binding comandos y show dhcp server statistics para comprobar las estadísticas de mensajes DHCP entre el servidor y los clientes. El resultado de ejemplo que se muestra aquí muestra que los grupos DHCP para VLAN de invitados, empleados y administración están enlazados, y que el cliente está recibiendo mensajes DHCP.

Habilite la autenticación 802.1x en los puertos del conmutador

Recomendamos que habilite la autenticación de control de acceso de red (PNAC) basada en puertos 802.1x en los conmutadores para autenticar los puntos de acceso de Juniper. Hay tres maneras de hacerlo:

  • Autentifique el dispositivo de primer extremo (suplicante) en un puerto de autenticación, y permita que todos los demás dispositivos finales conectados también tengan acceso a la LAN

  • Autenticar un dispositivo de un solo extremo en un puerto de autenticación a la vez

  • Autenticar varios dispositivos finales en un puerto de autenticación (esto se usa normalmente en configuraciones de VoIP)

Procedimiento

Procedimiento paso a paso

  1. Configure la interfaz de administración para autenticar varios dispositivos finales. Para la autenticación 802.1x, este ejemplo usa protocol dot1x, que se admite en interfaces que son miembros de redes VLAN privadas. Reemplace ge-0/0/0.0 con la interfaz correcta para su conmutador.

  2. Confirme su configuración ejecutando show protocols dot1x comandos para mostrar la configuración tal como se ingresó. Ejecute commit check para confirmar la validez de la configuración o commit , si ha terminado.

Administrar registros en conmutadores de la serie EX

Junos OS escribe mensajes de registro en un archivo que, cuando alcanza un tamaño especificado, se comprime y archiva y se inicia un nuevo archivo de registro. Recomendamos que habilite esta función. El acceso de vista a estos archivos de registro está restringido al usuario raíz y a los usuarios que tengan permiso de mantenimiento de Junos OS.

Procedimiento

Procedimiento paso a paso

  1. Establezca el tamaño del archivo syslog en 1 MB, después de lo cual se archiva el registro y se inicia uno nuevo. Después de archivar 10 archivos de registro, el más antiguo se sustituye por el más reciente.

  2. Puede confirmar la configuración ejecutando el show system syslog comando para mostrar la configuración tal como se ingresó. Ejecute el commit comando para guardar la configuración. Los registros del sistema se escriben en el directorio /var/log .

(Opcional) Automatizar el aprovisionamiento de puertos de conmutación

Junos OS puede ejecutar scripts basados en eventos del sistema. Puede usar scripts de eventos para aprovisionar automáticamente puertos de conmutador para los puntos de acceso de Juniper, y puede hacer que monitoree los eventos de LLDP para identificar cuando un punto de acceso de Juniper se ha conectado a un puerto de conmutador, o para activar una acción en respuesta a eventos de vínculo hacia arriba y hacia abajo. Puede obtener el script de ejemplo que se utiliza aquí poniéndose en contacto con su representante técnico de Juniper.

Una vez que se ha identificado un punto de acceso de Juniper, la secuencia de comandos busca en la configuración de Junos OS una VLAN que coincida y, cuando se encuentra, actualiza la configuración de Junos OS para convertir esa VLAN en la VLAN nativa para los puertos conectados a los puntos de acceso de Juniper.

Utilice la cuenta de Juniper Mist que acaba de crear para copiar la secuencia de comandos de Python en el conmutador, de modo que cuando se ejecute la secuencia de comandos, se ejecute utilizando esos privilegios de acceso.

Procedimiento

Procedimiento paso a paso

  1. Cree un usuario de juniper-mist para que los scripts de eventos se ejecuten en.

  2. Configure el conmutador para que ejecute scripts de Python sin firmar.

  3. Confirme la configuración ejecutando el commit comando.

  4. Cambie a la cuenta de juniper-mist escribiendo exit en la ventana de comandos de cli para finalizar esa sesión y, luego, vuelva a iniciar sesión con la cuenta de juniper-mist .

  5. Copie el wlan-config-interface.py script que recibió de su representante técnico de Juniper desde su ubicación a la ubicación del archivo de secuencia de comandos de evento junos en el conmutador (use run file copy si está en el modo de configuración).

  6. Confirme su configuración ejecutando show comandos en el system login user juniper-mist nivel de la jerarquía para mostrar la configuración tal como se ingresó. Puede confirmar la validez ejecutando el comando Junos OS commit check .

  7. Escriba configure para volver al modo de configuración y, luego, ingrese los siguientes comandos para crear políticas de eventos en el conmutador para ejecutar la secuencia de comandos cuando los vínculos supervisados bajan o suban.

  8. Ejecute los siguientes show comandos en el event-options nivel de la jerarquía para ver los comandos introducidos. Ejecute commit para guardar la configuración.

  9. Deje la conexión de CLI abierta cuando haya terminado. Después de iniciar sesión en el portal de Juniper Mist, debe obtener una configuración adicional en el portal de Juniper Mist para obtener actualizaciones adicionales que aún debe realizar en el conmutador.