Skip to main content

Bagaimana Konfigurasi TACACS+ di Juniper

Hallo sobat ketemu lagi di sesi yang lain 😀

Tulisan ini adalah terkait contoh case integrasi juniper ke cisco acs sebgai si tacacs server nya. Mungkin anda akan bertanya kenapa harus perlu integrasiin ke tacacs server? bayangkan jika anda memiliki banyak network element anda pasti akan pusing memanage user untuk network2 anda. nah jika anda mengguakan acs nya ini, anda hanya perlu memanage user nya via acs nya. Oke mari kita lihat contoh topology nya.

tacacs design example

Untuk sisi Juniper yang anda butuhkan adalah informasi berikut:

  1. address dari si tacacs server nya dalam hal ini 172.16.0.1
  2. shared key atau secret key untuk autentikasi dari tacacs ke juniper nya misal : routecloud
  3.  Port tacacs server jika ada
  4.  Class policy, misal RO (read only), super user, atau user-defined.

Untuk sisi ACS anda mereka hanya perlu mengetahui hal berikut:

  1. IP Address perangkat juniper anda misal: 10.1.2.3 sama hostname nya.
  2. Jika anda menggunakan jump server atau bastion host maka ip tersebut harus daftarin juga di acs nya
  3.  sama class policy juga perlu anda informasikan.

Ane tidak membahas di sisi acs nya, tapi informasi di atas seharusnya anda sudah memahami apa yang harus dilakukan rekan anda yang menangani acs nya hehe. Oke seblum anda mengikuti tulisan ini lebih detail ada baiknya anda sudah memahami cara create user atau class user di juniper.

Read More

[Junos Security] Menggunakan NAT Source untuk Terhubung ke Internet

Hi sobat blogger 🙂

Ini adalah tulisan kedua terkait NAT, tepatnya bagaimana mengkonfigurasi NAT source supaya private network anda terhubung ke internet. Pembahsan NAT source ini yang related dengan real network/case yang biasa terjadi. Oke langsung saja ane coba kasi gambar supaya anda lebih bisa memahami nya.

 

source nat juniper srx gateway

Jadi pada gambar diatas, misal anda memiliki private network 192.168.10.0/24 dengan gateway di srx 192.168.10.1, lalu anda memiliki koneksi ke ISP misal dengan segmen IP 200.250.100.0/29, dimana IP router ISP adalah ip terakhir dari ip tersebut 200.250.100.6/29. Interface out firewall srx adalah fe-0/0/0 dengan ip 200.250.100.1/29. Oke kira2 ada gambaran ya apa yang harus dilakukan untuk pertama kali nya, untuk detailnya mari kita ikuti step berikut:
Read More

Sejarah dan Arsitektur Openstack

pada kesempatan kali ini saya akan membahas tentang sejarah dan arsitektur openstack, setelah beberapa kali mau nulis tapi gak jadi” karena gak sempet hahaha, oke sekarang kita bahas aja. sebenarnya apa itu openstack, arsitekturnya seperti apa dan apa-apa aja yg bisa kita bahas disini :v

Definisi OpenStack

sebelum kita masuk, ke definisi openstack kita harus tau apa sebenarnya openstack itu. Openstack adalah suatu project yang dikembangakan oleh Nasa dan Rackspace dan memiliki beberapa sub project seperti nova, neutron, cinder dll(nanti akan di bahas lebih lengkap)

openstack1

Read More

[Junos Security] Konsep Dasar NAT Pada Juniper SRX

Ini adalah artikel nat pertama sebagai fondasi untuk memahami artikel tentang nat selanjutnya. karena ane berencana membahas nat secara keseluruhan yang dibutuhkan di real network or most real scenario terutama yang menggunankan platform juniper srx 🙂 As general description bahwa fungsi NAT atau network address translation untuk mentranslasikan public address ke private address, atau boleh dikatakan juga menstranslasikan dari alamat satu ke alamat ip yang lain nya.  Supaya lebih jelas mari kita lihat gambar berikut:

example nat communication

Read More

Installasi OpenLiteSpeed PHP 7 di Centos 7

Sebelum mencoba install Openlitespeed, sebaiknya anda baca artikel Apa itu openlitespeed?

untuk memulai install openlitespeed, kita harus download reponya terlebih dahulu

setelah itu install openlitespeednya

openlitespeed yang saya install adalah 64 bit, jadi kita juga harus install OS centosnya yg 64 bit juga

kemudian menambahkan repositori epel-release untuk menginstall beberap software tambahan

kemudian install paket tambahan untuk PHP 7

Read More

Apa itu OpenLiteSpeed ?

OpenLiteSpeed adalah web server yang dikembangan oleh LiteSpeed Technologies, Inc. yang memiliki banyak fitur jika dibandingkan dengan web server yang lainnya seperti nginx atau apache. diantaranya adalah open source, free, high performence dan lightweight HTTP dengan mengunakan web user interface administrator.

Fitur Utama

  • Arsitektur Event Driven dengan sumber daya yang rendah pada (RAM dan CPU) dari pengunaan yang berlebihan.
  • Menangani ratusan ribu koneksi secara bersamaan tanpa mengalami lonjakan yang berlebihan
  • GUI Web Admin dengan statistik secata real time
  • Rewrite Engine mengunakan sintax apache mod_rewrite
  • Dapat melakukan wroker process untuk scalability web. dengan memiliki kemampuan untuk melakukan pekerjaan tertentu pada wroker tertentu.
  • High Performance coding mengunakan kqueue (FreeBSD dan OS X), epoll (Linux), /dev/poll (Solaris), dan poll
  • High Performance untuk caching halaman web
  • Support untuk modul third party melalui API (Application Programming Interface) seperti LSIAPI
  • Lihat Lebih lengkap disini

Read More

Fitur-fitur pada Web Server OpenLiteSpeed

Fitur Utama

  • Arsitektur Event Driven dengan sumber daya yang rendah pada (RAM dan CPU) dari pengunaan yang berlebihan.
  • Menangani ratusan ribu koneksi secara bersamaan tanpa mengalami lonjakan yang berlebihan
  • GUI Web Admin dengan statistik secata real time
  • Rewrite Engine mengunakan sintax apache mod_rewrite
  • Dapat melakukan wroker process untuk scalability web. dengan memiliki kemampuan untuk melakukan pekerjaan tertentu pada wroker tertentu.
  • High Performance coding mengunakan kqueue (FreeBSD dan OS X), epoll (Linux), /dev/poll (Solaris), dan poll
  • High Performance untuk caching halaman web
  • Support untuk modul third party melalui API (Application Programming Interface) seperti LSIAPI

Read More

MPLS Concepts and Components

Sebuah router yang mengaktifkan fitur Multiprotocol Label Switching (MPLS) akan memforwad traffic berdasarkan label yang disisipkan pada header packet. Kenapa disebut multiprotocol karena MPLS dapat digunakan untuk memforward berbagai macam tipe paket melalui semua Network protocol layer 2 menggunakan teknik sederhana switching. Secara sederhana topologi service provider  yang enable MPLS terdiri dari CE (Customer Edge) router, PE (Provider Edge) router dan P (Provider Core)  router. Read More

[Junos Security] Semua tentang si Zones

judulnya itu loh hoho….jadi ini artikel ingin membahas semua tentang si zones tapi bukan bang jones yang jauh disana yak hahaha :P. Semoga tulisan ini memberikan pengertian yang mendalam terkait apa itu zone pada juniper SRX? berikut ane kutip dari juniper.net;

A zone is a collection of one or more network segments sharing identical security requirements. To group network segments within a zone, you must assign logical interfaces from the device to a zone.

Jadi zone bisa disebut sebagai sebuah atau sekumpulan dari segment network yang memiliki ketentuan atau requerement yang sama. Sebagai contoh anda memiliki beberapa server maka anda mengelompokkan ke dalam zone Server atau DMZ, terus user-user yang akan menggunakan layanan server anda tentu berbeda dengan server yang anda miliki, dan anda mempertimbangkan tidak ingin server anda menyatu dengan jaringan user2, maka anda bisa memisahkan dengan zone User misalnya, dan seterusnya.. Jadi zone ini berfungsi memisahkan network yang ingin anda proteksi dari segmen network lain. Jika anda berpikir, bagaimana cara melakukannya? Silahkan ikutti langkah berikut:

  • Define zone (security or functional)
  • Add logical interfaces to the zone
  • Define permitted services (example: Telnet, SSH) and protocols (example: OSPF) destined to device itself.

So,,. anda sudah tahu apa yang harus anda lakukan? Jadi diatas setidaknya ada tiga langkah ya untuk membuat zone, untuk zone itu sendiri ada security zone yaitu zone yang memang untuk mengidentifikasi flow traffic, sedangkan functional zone adalah zone khusus management srx, misal untuk remote srx anda bisa melakukan via interface yang di set sebagai functional atau management zone. Selanjutnya di dalam zone anda perlu menambahkan interface yang dari awal sudah anda identifikasi. Misal interface yang terkoneksi dengan server2, anda bisa memasukkan ke zone DMZ yang sudah anda buat. Langkah selanjutnya adalah mendefinisikan permit service seperti ssh, ping, atau ospf. Service ini bukan untuk mempermit traffic dari zone satu ke zone yang lain, akan tetapi service yang diizinkan dari host2 zone terkait ke interface SRX itu sendiri.

Oke, mari kita lihat detail satu persatu di SRX.

jadi zone ada dua ya functional-zone, coba kita cek opsi selanjutnya.

nama zone sudah di define ya yaitu management zone,

seperti yang sudah dijelaskan seblumnya, bahwa di zone itu anda perlu menambah logical interface, yaitu di opsi interface, kemudian mempermit traffic yang ke SRX via interface tersebut pada opsi host-inbound-traffic. Mari kita lanjut ke opsi security zone.

oke, coba anda buat security zone baru, misal DMZ.

anda perlu menambah interface baru, pilih opsi interface di zone DMZ

Oke, langkah selanjutnya anda bisa mempermit service di zone DMZ bisa langsung under zone DMZ atau under interface. seperti berikut:

jadi, jika anda menggunakan routing protokol di interface tersebut, maka anda bisa melakukannya di opsi protocol. dan jika anda melakukkannya under interface maka services tersebut hanya berlaku di interface tersebut. jadi jika ada interface yang lain maka itu tidak berlaku. mari kita lihat contoh hasilnya.

nah, bisa anda lihat, contoh di atas, ge-0/0/2.0 memiliki service yang dibolehkan ping, dhcp, dan ospf. sedangkan ge-0/0/1.0 belum ada. Lalu apakah ge-0/0/1.0 sperti ini bermasalah? sebetulnya ini tidak masalah. hanya saja bila interface tersebut disambungkan ke komputer anda, maka anda tidak bisa melakukan apa2 untuk interface tersebut, misal ping, telnet atau lainnya. Oke ada gambaran ya..hehe.. Lalu bagaiamana jika anda melakukannya permit service under zone DMZ

Contoh hasilnya.

coba anda perhatikan, under zone DMZ di set protocol all system service all. Jika sperti diatas, maka ge-0/0/1.0 service nya all, sedangkan ge-0/0/2.0 tetap seperti yang diset atau yang ane sampaikan sebelumnya.

Untuk melihat hasilnya,silahkan di commit dan coba anda cek di mode operational

lakukan show interface untuk lebih detailnya

Oke, ane rasa sudah cukup jelas ya, jika ada pertanyaan silahkan comment dibawah 🙂