Postingan

Membuat User pada Juniper

Pada dasarnya pada juniper sudah memiliki 1 user default yaitu root, tetapi kita lebih disarankan untuk membuat user untuk keamanan dan management user. root@Juniper-R1# set system login user agung authentication plain-text-password New password: Retype new password: [edit] root@Juniper-R1# set system login user agung class super-user Jika sudah kita harus mengkonfigurasikan commit untuk menerapkan konfigurasi kita seperti lab sebelum nya.  [edit] root@Juniper-R1# commit commit complete Jika sudah kita bisa melakukan login menggunakan user baru kita dengan class atau hak akses super user/setara dengan root. login: agung Password: --- JUNOS 12.1R1.9 built 2012-03-24 12:52:33 UTC agung@Juniper-R1> Dapat kita lihat bahwa user yang kita gunakan sudah berganti yang semula root menjadi agung atau user yang sudah kita buat sebelumnya. 

Configure Hostname and Password on Juniper

 Dapat kita ketahui peran hostname ini sangat penting dalam seuatu jaringan karena jika kita tidak mengkonfiguasikannya kita akan kesulitan untuk membedakan antara perangkat, untuk itu kita akan mengkonfigurasikan Hostname pada perangkat Juniper seperti dibawah ini: [edit] root# set system host-name Juniper-R1 [edit] root# show ## Last changed: 2024-04-03 20:37:58 UTC version 12.1R1.9; system {     host-name Juniper-R1 ;     syslog { Tetapi pada dasarnya konfigurasi Hostname ini belum diterapkan pada device Juniper kita ini disebut Candidate Configuration dan juga Active Konfigurasi, yang mana konfigurasi juniper tidak akan langsung diterapkan untuk itu kita bisa melakukan Comid untuk menjadikan Active Configuration . Set Root Password & Commit Commit ini berfungsi untuk menerapkan konfigurasi yang sudah kita lakukan yang awalnya Candidate Configuration menjadi Active Configuration. Untuk melakukan Commit kita harus mengkonfigurasikan Pas...

Navigating Configuration Juniper

Gambar
  Pada juniper kita memiliki beberapa tempataan atau hirarki seperti dibawah ini: Kita perlu masuk ke fitur yang ingin kita konfigurasikan sampai ke mode yang sudah ditentukan, semisal kita ingin mengkonfigurasikan interface kita harus masuk terlebih dahulu ke menu interface. pada dasarnya ketika kita baru masuk pada Konfigurasi Mode kita berada pada menu TOP dengan tanda edit [edit] root# edit Untuk berpindah ke hirarki kita bisa memasukan perintah edit seperti dibawah ini [edit] root# edit interfaces [edit interfaces] root# Selanjutnya untuk mengkonfigurasikan IP address pada perangkat kita kita bisa melakukan command edit en0 unit 0 family inet [edit] root# edit interfaces [edit interfaces ] root# edit en0 [edit interfaces en0 ] root# edit unit 0 [edit interfaces en0 unit 0 ] root# edit family inet [edit interfaces en0 unit 0 family inet ] root# Dapat kita lihat kita perlu melakukan command edit untuk masuk ke suatu tempat atau hirarki. Untuk singkatnya kita bisa menggunakan 1 ...

Mode pada Juniper

Gambar
  Unix Mode ditandakan dengan tanda %, ketika kita baru login dengan  user root maka nanti kita akan diarahkan ke unix mode. Tetapi jika kita menggunakan user lainnya maka nantinya akan diarahkan ke Operational mode. Operational Mode untuk memasukan ke Operational mode kita bisa menggunakan command "cli" tanda pada Operational mode ini adalah > . di mode ini kita bisa melakukan troubleshooting ataupun monitoring contoh(Ping, Show, Tracert Root, etc) Configure mode kita bisa menggunakan 2 command yaitu Configure mode dan edit. pada mode ini kita bisa melakukan konfigurasi pada perangkat juniper kita.

Extended Access-list Blokir HTTP dan HTTPS

Gambar
  Extended Access-list Blokir HTTP dan HTTPS Pada lab kali ini kita akan berusaha untuk memblokir Access HTTP dan HTTPS yang ada pada Cisco. Pada rules sebelumnya/ICMP kita sudah berhasil disini kita akan buktikan bahwa ICMP saja yang terblokir pada CLIENT 1 Kita aktifkan Service HTTP dan HTTPS dulu pada Server Cisco kita seperti gambar di atas. Kita akan coba mengakses Server tersebut dengan IP CLI 1 dimana pada konfigurasi sebelumnya ICMP kita drop. Dapat kita lihat Bahwa Client 1 tetap bisa mengakses Web, pastinya pada CLI 2 juga dapat mengakses Web tersebut.  Tujuan kita kali ini adalah memblokir Acces ping dan Access Web pada CLI 1 dan mengizinkan akses pada CLI 2. langsung saja kita ke Konfigurasinya. Dapat kita ketahui bahwa ACL jika atas terdapat Permit bawahnya Deny dia tidak terbaca, Nah kita bisa gunakan nomor nih untuk menentukan urutannya, Semakin kecil dia akan di prioritaskan. Untuk itu kita perlu membuat Rules lebih kecil dari  20 atau rules baru kita haru...

Extended Accesslist

Gambar
  Extended Accesslist  Jika sebelumnya kita sudah membahas materi tentang Standar ACL, disini kita akan membahas lebih dalam mengenai ACL salah satu fitur yang sering digunakan adalah Extended ACL ini. Pada Extended ini kita tidak hanya memblokir Source dan Destination saja. Kita juga bisa melakukan pemblokiran service service TCP/UDP, port dan protocol yang lainnya. Untuk Number dari Extended sendiri dimulai dari 100-199, Biasanya Extended ini dikonfigurasikan karena kita ingin memblokir suatu Service. Berbeda dengan Standar ACL Extended ini bisa kita konfigurasikan sedekat dengan Source. in dan out dapat kita tentukan darimana Source tersebut berasal dan dimana Destination yang kita blokir. Untuk Topology yang saya kerjakan sama seperti topology ACL Sebelumnya, Hanya saja nantinya pada server akan kita coba memblokir Service Service di dalamnya.  Jika sudah melihat Topology diatas kalian bisa konfigurasikan IP dan sebagainya, Routing juga pastinya sama seperti konfigu...

NAT Dynamic Overload

Gambar
  NAT Dynamic Overload Jika sebelumnya kita sudah sedikit menyinggung tentang NAT Dynamic ini, ada 2 cara disini saya akan langsung menggunakan NAT Overload saja karena Dynamic Nat biasa jarang digunakan karena lebih praktis menggunakan NAT Overload ini saja. Nat ini memiliki fitur 1 IP public bisa digunakan banyak Client, Untuk itu kita perlu membuat pengelompokan IP menggunakan ACL. Untuk lebih jelasnya kita akan membahas topologi seperti dibawah ini. Pastikan sudah mengkonfigurasi IP seperti diatas jika sudah, pastikan kalian menambahkan default route. Lalu tambahkan Rules NAT seperti dibawah ini: Pada command pertama saya membuat access-list yang dimana nantinya dia akan menjadi access/grouping dari si nat, pada command selanjutnya kita buat rules NAT source list dari ACL dan pada Command dibelakangnya overload. Tentukan juga inside dan outside supaya rules nat nantinya terbaca. Setelah selesai membuat NAT mari kita coba ping dari beberapa PC ke server di internet. Jika konfigu...