Skip to main content

[Junos Security] Bagaimana Mensimulasikan Juniper SRX Pada VMware

Buat anda yang tertarik belajar product security juniper, dalam hal ini adalah SRX. juniper menyediakan tools nya yang dikenal dengan juniper firefly atau juniper vSRX. related juniper secuirty anda bisa membacanya disini. oke anda harus mendownload juniper firefly di junipervsrx (dengan filename;junos-vsrx-12.1X47-D20.7-domestic.ova).  Setelah vsrx dam vmware ada di local disk anda. Anda perlu install vmware nya terlebih dahulu setelah itu anda tinggal open file vsrx yang anda download sebulmnya. Silahkan ikuti detail step nya pada tulisan bagaimana memulai belajar juniper.  Jika anda mengikuti step nya, minimal coba anda buat kebutuhan interface vsrx seperti tampilan berikut 🙂

add interface

Read More

Trainer, Network & Security Consultant

[Junos Security] Pengenalan Juniper Security

Hallo pagi semuanya 🙂

Mumpung lagi fresh, masih pagi dan pas banget ini adalah materi awal terkait juniper firewall. Tulisan ini adalah diperuntukkan buat siapa ja yang ingin mengenal product juniper firewall. Yup, tentu anda tau ya pasti apa itu firewall? tembok api bukan? betul, gk tau kenapa perangkat security diistilahkan sbg firewall, klo dalam sejarah2 dunia banyak bangunan atau tembok raksasa yang sengaja dibangun untuk mempertahankan diri dari musuh hehe, sebut saja tembok besar cina, tembok berlin, dan lain-lain. mungkin itu kali ya. Oke jadi product security, semua vendor mengistilahkan sebagai firewall. Nah firewall ini tentu setiap product memiliki feature yang berbeda-beda, tapi fitur2 dasar pasti ada. Klo sebelumnya kita banyak dengar istilah stateless firewall, statefull firewall, traditional firewall, yang baru sekrang istilahnya lagi next generation firewall (NGFW).  Sedikit saja mengenai istilah tersebut klo stateless firewall itu kayak access-list di cisco (cisco lagi haha), eh klo di juniper ada juga lah istilahnya firewall filter itu sama dengan cisco, jadi intinya gmn klo stateless? intinya adalah perangkat (biasanya router) hanya menforward paket berdasarkan paket header nya, atau routing table, stateless ini tidak men-track sessionnya itu secara dua arah. misal session saat paket itu berangkat dan saat paket balik lagi. nah klo firewall saat ini sudah statefull, jadi dia akan terus men-track session bolak-baliknya. oke lanjut dulu ya untuk detailnya nanti ane tulisin dibawah hehe. Terus klo traditional firewall bisa kita compare dengan NGFW, jadi traditional firewall memang sudah statefull, tapi content yang dia cek hanya dari IP sampai layer transport dalam hal ini prtokol2 yang termasuk UDP atau TCP, sedangkan NGFW itu sudah mampu melihat atau mengecek atau mengontrol sampe layer aplikasi, baik itu aplikasinya, content, user dan bahkan informasi-informasi yang ada di dalamnya.

Lanjut ya, jadi untuk memahami lebih detail apa yang kita bicarakan diatas, coba kita compare perbedaan router dan firewall.

routing table

Read More

Trainer, Network & Security Consultant

Bagaimana Memulai Belajar Juniper?

As request by owner routecloud 🙂 ada yang butuh referensi bagaimana memulai belajar juniper? Jadi kita harus mulai dari mana? dan apa ja yang dibutuhkan? that’s your questions maybe ya? hehe..

Kita mulai dari hal2 yang teoritis dulu, jadi kalo semua perangkat network dan security juniper dari low sampai high end itu menggunakan satu operating system namanya JUNOS. Junos ini based on nya adalah Unix FreeBSD yang mana adalah salah satu OS open source.  Jadi bila anda manage router kecil sampai yang besar sekalipun, anda bisa melakukannya dengan cara yang sama, berbeda dengan vendor cisco yang perangknya menggunakan berbagai macam operating system.Arc Junos Read More

Trainer, Network & Security Consultant

[Junos Routing] Konfigurasi Internal BGP Peer

hello everybody, ini adalah tulisan pertama ane di tahun 2016 hehe, pada kesempatan ini mau memulai tulisan tentang protokol bgp. Oke sekilas mengenai bgp, bgp adalah routing protokol antar AS (autonomous system). BGP biasanya digunakan pada jaringan skala besar, seperti  jaringan enterprise yang besar yang menggunakan lebih dari satu koneksi atau multiple koneksi ke ISP, bgp juga digunakan dalam jaringan service provider.

Kemudian bgp ini mendukung dua jenis pertukaran informasi routing. Pertukaran informasi routing antar AS atau beda AS itu dikenal sebagai external bgp (EBGP) atau disebut juga EBGP Session. Sedangkan pertukaran routing dalam AS yang sama dikenal dengan internal bgp (IBGP) atau IBGP session.

Sekilas mengenai bgp cukup ya, silahkan lanjut …

ibgp labsesuai dengan judul tulisan ini, kita akan membahas bagaimana mengkonfigurasi internal bgp atau IBGP, hal yang perlu anda ketahui mengenai bgp adalah anda tidak bisa mengkonfigurasi seperti model routing protokol yang lain yang bisa mempelajari routingnya secara dinamis, namum bgp anda harus mengenalkan secara manual, yang nanti akan anda lihat, kemudian bgp juga dbangun dari routing protokol IGP seperti ospf, isis, atau eigrp pada cisco, jadi untuk memahami bgp, anda perlu memahami protokol IGP terlebih dahulu. Lalu bagaimana dengan IBGP, untuk model konfigurasinya kita perlu mengenalkan alamat local router ke dalam bgp, dan router tersebut perlu peering ke router yang mana saja, sebagai contoh R3 pengen komunikasi ke R2 dan R1. sebagai R3 perlu mengenalkan alamatnya yang nanti dikenal juga ke R2 dan R1, R3 juga harus kenal dan mengenalkan alamat R2 dan R1 ke dalam bgp R3, bisa dipahami ya bahasanya hehe..( nanti akan paham klo ngikutin konfignya 🙂 )

Oke mari kita lanjutkan ke tahap konfigurasinya Read More

Trainer, Network & Security Consultant

[Junos Routing] Troubleshooting Tools untuk OSPF

Baik, sbelumnya anda perlu cek dlu tulisan seblumnya disini, ini kita akan membhas hal yang lebih spesifik yaitu bagaimana tshoot network ospf. Untuk tshoot ospf ada 2 cara yaitu dengan protokol traceoptions, sama mengguakan command show. Untuk traceoptions ini sama dengan fitur debug pada pada cisco 🙂 Oke dsni pertama saya akan bhas sedkit mengenai protokol traceoptions ini, pertama anda perlu melakukan configurasi terlebih dahulu untuk bisa mengaktikannya. config ini dilakukan pada R5 pada topology seblumnya.

Anda bisa mengaktifkan berbgai fitur traceoptions dengan under command flag seperti berikut:

Read More

Trainer, Network & Security Consultant

[Junos Routing] OSPF Inter Area, Stub Area dan NSSA Area

Hello everbody :), ini menyambung tulisan2 sebelumnya, kali ini ane menfokuskan bagaimana ospf bekerja pada area yang berbeda, atau ospf bekerja pada stub areas atau not-so-stubby areas atau dikenal dengan ospf nssa. biar lebih ngerti mari kita lihat gambar berikut:

ospf stub and nssa areas

sesuai dengan judul tulisan ini, mau tak bahas sedikit, jadi ada yang namananya backbone area, jadi ini adalah area 0, nah untuk area selain area 0 harus koneksi dengan area 0 minimal salah satu routernya. nah kemdian komunikasi antara area 0 dengan area 1 dan lain-lain dikenal dengan inter area. terus ada lagi yang namanay stub area ini adalah area dimana tidak area lagi yang lain dibawahnya atau istilahnya tidak lagi domain network yang lain dibawahnya. untuk NSSA area itu mirip dengan stub area, namun ini lebih fleksibel, kenapa? karean setalh nssa area masih boleh ada area lain, atau domain network yang lain misal static route atau dynamic route.

Okeh sudah ada gambaran ya kira2? 🙂 mari kita lihat step konfignya.

Step 01 : konfigurasi interface ke semua router.

Step 02: Konfig router-id

Pada lab ini router-id, kita tentukan sendiri yakni menggunakan interface loopback.

Step 03: Konfig protocol ospf area 0 dan inter-area

Supaya lebih mudah memahami, sebaiknya perhatikan lagi gambar diatas, karea ane juga udah bikinin, jadi sayang klo gk dilihat 🙂 , oke jadi R1 itu berada di area 0.

Selanjutnya, mari kita lihat config R4 dan R5 berikut.

Jadi ospf area 0 pada R1 misalnya sekarang sudah bisa ngobrol dengan area 1 pada R5. Oke kita laanjutkan saja, dengan config ospf untuk interface yang koneksi langsung dengan R1 pada R2 dan R3.

Mari kita lihat hasilnya pada R5, dengan melakukan show route,

Bila anda cek disisi R1, R2, R3, route yang menuju 5.5.5.5/32 di R5 sudah ditemukan juga :). Berikut penampakannya.

So, ospf inter-area sudah clear ya..:), klo sudah lanjut ke step berikutnya,

Step04 : Konfigurasi ospf stub are.

Baik, untuk area 0.0.0.2 atau area 2 pada R2 dan R6 merupakan stub area, nah mari kita lihat selengkpnya.

untuk config stub area, under area 0.0.0.2 pilih stub baik pada R2 maupun R6, jadi keduanya harus dikenalin sebgai ospf area stub. kemdian under command stub ada pilihan summaris dan no-summaries. Ini bergantung keputusan anda, dilihat dari R2 bila anda pakai summaries maka semua LSA type pada area 0 pada R2 akan disynkronkan dengan database area 2, sederhananya adalah semua informasi routing yang diterima pada area 0 akan diterima juga oleh R2 dan R6 sebagai area 2 (stub area). nah klo sperti itu otomatis kurang efisien dari sisi resource, dan kurang aman dari sisi security, karea semua informasi routing akan diterima oleh R6 tentunya. Oleh karena itu disni menggunakan opsi no-summaries, klo di R6 itu opsional, R2 yang menentukan.

Nah R6 biar bisa ngobrol dengan ospf area lain, maka anda cukup tambahin default route, R2 sebagai gateway nya. jangan lupa redistribute static policy nya di export ke ospf area 2 biar dikenal sebgai ospf. Oke mari kita lihat hasilnya.

berikut show ospf database pada R2, bisa juga anda coba rubah dengan opsi no-summaries lalu cek lagi ospf databasenya.

keliatan kan, jadi pada area 2 hanya ada LSA type 1 dan 2 :), mari kita cek pada R6

woww, lah klo kayak gini gimana bisa ngobrol dengan R1 dan yang lainnnya, tenang mari coba kita lihat dengan show route.

biar jelas, mari kita coba trace ke R5

sipp, jalan ya :),  keuntungannya pada R6, jika networknya besar, anda tidak butuh router dnegan kapasitas table routing yang besar bukan? suatu langkah penghematan tentunya heheh (sampe sini lanjut sholat dulu)

Step 05: OSPF NSSA

Dari gambar tentu anda jg sudah paham ya, klo gtu mari kita lanjutkan saja, perhatikan config R3 dan R7 berikut sesuai dngan gambar

mari kita lihat satu persatu, pada R3, untuk config nssa under ospf area anda bsa set dnegan command nssa untuk menset area tersebut sebaga nssa area, lalu opsi no-summaries sperti yang sudah dbhas sbelumnya. bila sudah secara otomatis R7 tidak akan menerima semua update routing dari router area lain. akan tetapi bila lakukan test ping, network anda akan tetap bisa mencapai R7, tapi dari R7 tidak bisa, maka dperlukan satu langkah lagi dengan melakukan redistribute default route 0.0.0.0/0 ke ospf dengan cara menambahkan command nssa default-lsa default-metric 10 metric-type 1 type-7. mari kita lihat hasilnya.

nah, sperti yang anda lihat net 0.0.0.0/0 sebgaia NSSA.

coba anda tambahkan dummy static pada R7 sperti berikut:

coba lakukan show ospf database pada R3.

nah, net 172.x.x.x sudah adjacent juga pada R3. skrng cek pada R7.

Pertannyaanya apakah R7 bisa reach ke area lain misal R6 atau R5, tentu bisa karena pada database ospf dengan LSA type 7 NSSA net 0.0.0.0. mari kita cek dengan traceroute dari R7.

mari kita lihat bagaimana LSA type untuk route under area nssa router, bila dari sisi area lain, sebgai contoh R5.

yess, anda bisa lihat sperti diats, bahwa network 172.x.x.x dikenal sbegai LSA type 5, kenapa demikian? karena ini merepesentasikan network tersebut di redistibute dari routing protokol lain dalam hal ini static route.

oke cukup yee..smoga bermanfaat 🙂

good luck!

Trainer, Network & Security Consultant

[Junos Routing] Redistribute Static ke OSPF

Mari kita lanjutkan, masih seputar ospf. Kali ini ane mau share, dari gambar tulisan ini , R1 ke R-ISP itu menggunakan static route tepatnya di config kali ini menggunakan default route. Nah protokol ospf dan routing static tidak langsung bsa tukar informasi routing, supaya bisa tukar informasi routing, kita perlu redistribute protokol static ke dalam ospf. Ini anda hanya perlu fokus pada R1 dan R-ISP untuk confignya,…

Nah, kira2 ada gambaran ya,,jadi klo soal redistribute anda cukup masuk di hararki policy-options, jadi dah, hehe. Sekarang mari kita lihat hasilnya.

Coba lihat di show route R4, ada network 0.0.0.0/0, ini artinya routing static yang tadi kita create di R1 berhasil di redistribute ke ospf. jadi selain R1 yaitu R2, R3, R4 0.0.0.0/0 dikenal sebagai network ospf. coba lakukan test ping seperti berikut:

Ok Good Luck! 🙂

Trainer, Network & Security Consultant

[Junos Routing] Redistribute Protokol Direct ke OPSF

Ini hanya mau menyambung tulisan ane sbelumnya yang ada di blog ini, klo mau cek dsini, jadi kira2 tau kan apa yang akan kita bahas,? klo omongin maslah redistribute itu adalah ada istilah cisco, jadi ane pinjam dlu ye,,,biar familiar gtu,,,klo di junos istilahnya routing policy. Oke kita review kembali tulisan seblumnya bahwa semua interface yang ada di router ospf, kita masukin semua ke protokol ospf, nah kli ini tidak demikian, kita hanya perlu memasukkan interface p2p router ospf, misal anda memiliki interface local area network, interface loopbak or alias interface yang base L3 nya di router bisa kita lakukan advertise via protokol direct dengan meredistribute ke ospf, atau dalam junos bisa kita export ke protokol ospf. Jadi secara praktisnya, jika anda menambah l3 di router anda, maka akan secara otomatis ke advertise ke ospf interface tersebut. Untuk lebih jelasnya mari kita lihat step berikut,.

Cek protokol direct di junos.

nah, coba lihat network direct 🙂 di R1 nya,..hehe..nah R1 agar bisa ngobrol dengan R2 dan R3 apa yang perlu anda lakukan? anda hanya perlu kasih tau potokol ospf nya interface mana yang konek ke router tersebut,. terus interface yang misal ada interface buat lan, atau yang ke network data center, perlu di advertise ke ospf gk? pada tulisan kali ini anda tidak perlu melakukannya, karena anda hanya cukup export protkol direct ini ke ospf., nah berikut yang harus anda lakukan pertama adalah membuat policy baru dengan untuk protokol direct seperti berikut:

Nah anda tinggal export policy nya ke dalam ospf atau di cisco itu di redistribute ke ospf.

Pada konfigurasi di atas, anda cukup advertise interface yang koneksi antar router, bila router tersebut menggunakan ospf. skrang mari kita cek hasilnya,

Nah, bisa anda cek di table route ditas, bahwa interface loopback yang ada dimasing2 router, ke advertise juga ke ospf.

Karena modelnya di redistribute, jadi ospf mengenalnya sebgai Extern (external lsa type)

Ok Good Lucy guys…, 🙂

Trainer, Network & Security Consultant

[Junos Routing] Basic Routing OSPF

Semangat mengisi blog ini :), kesempatan kali ini ane mau share konfigurasi dasar routing ospf di juniper. Untuk membuat router juniper agar dapat saling komunikasi menggunakan protokol ospf, anda hanya perlu advertise semua interface tersebut ke dalam protokol ospf. secara dynamic protokol ospf akan segera aktif alias akan menemuakan router tetangga yang tentu menggunakan protokol ospf juga. nah berikut tak kasih gambat biar sedikit ada gambaran hehe…

 

ospf topologyUntuk tulisan ini, anda hanya perlu fokus pada R1,R2, R3 dan R4. Karena R1 ke arah R-ISP akan dibahas secara terpisah, so kapan dibhas,? silahkan tunggu ja ya haha.. Oke mari kita mulai dengan konfigurasi interface, ohy lab ini pastikan anda sudah mengerti cara create logical router atau logical systems.

Step 01 : Konfigurasi Interface

Step02 : Konfigurasi protokol OSPF

Seperti yang ane sampaikan di awal, by default ospf akan langsung melakukan update bila anda sudah advertise interface lokal di rouer tersebut, penasaran lanjut klo bgtu,,,:)

Step03: Verifikasi and Testing

It’s time to check, hehe…pertama anda bisa melakukan cek routing, sperti berikut:

Coba test ping seperti berikut:

Good Luck!

Trainer, Network & Security Consultant

[Junos Routing] Cara Konfigurasi Routing RIP

Yeahhh…udah lama gk nulis, hehe…ini ane baru nulis lagi di blog routecloud,. oke kali ini mau ngebahas cara konekin router juniper menggunakan routing protokol rip, nah mari kita lihat gambar berikut ini supaya lebih jelas 🙂

rip topology rev1Siippp..gambar sudah ada,,jadi tinggal config dah..

#01 Config IP di R1, R2, R3

R1:

R2:

R3:

#02 Setting Routing RIP

R1:

R2:

R3:

#03 Konfigurasi Policy untuk meng-advertise protocol direct dan rip,

R1:

R2:

R3:

#04 Klo sudah selsai jangan lupa di commit, saatnya anda melakukan test, apakah R1, R2, R3 sudah saling tukar routing information? mari kita cek dengan show route.

nahh,,di R3 sudah dapat route ke 172.16.0.1 yang mana itu adalah ip R1, sory ye klo di gambar ip nya 172.16.1.1 hehe.. selanjutnya mari kita coba test ping

Sekian ya,, semoga membantu 🙂

Trainer, Network & Security Consultant