TKJ SMKN 1 GEGER MADIUN

Teknik Komputer dan Jaringan

Friday, May 30, 2014

Multiprotocol Label Switching ( MPLS )

Multiprotocol Label Switching ( MPLS )



Multiprotocol Label Switching (disingkat menjadi MPLS) adalah teknologi penyampaian paket pada jaringan backbone berkecepatan tinggi. Asas kerjanya menggabungkan beberapa kelebihan dari sistem komunikasi circuit-switched dan packet-switched yang melahirkan teknologi yang lebih baik dari keduanya. Sebelumnya, paket-paket diteruskan dengan protokol routing sepertiOSPFIS-ISBGP, atau EGP. Protokol routing berada pada lapisan network (ketiga) dalam sistem OSI, sedangkan MPLS berada di antara lapisan kedua dan ketiga.
Prinsip kerja MPLS ialah menggabungkan kecepatan switching pada layer 2 dengan kemampuan routing dan skalabilitas pada layer 3. Cara kerjanya adalah dengan menyelipkan label di antaraheader layer 2 dan layer 3 pada paket yang diteruskan. Label dihasilkan oleh Label-Switching Router dimana bertindak sebagai penghubung jaringan MPLS dengan jaringan luar. Label berisi informasi tujuan node selanjutnya kemana paket harus dikirim. Kemudian paket diteruskan ke node berikutnya, di node ini label paket akan dilepas dan diberi label yang baru yang berisi tujuan berikutnya. Paket-paket diteruskan dalam path yang disebut LSP (Label Switching Path).
Komponen MPLS :
  • Label Switched Path (LSP): Merupakan jalur yang melalui satu atau serangkaian LSR dimana paket diteruskan oleh label swapping dari satu MPLS node ke MPLS node yang lain.
  • Label Switching Router: MPLS node yang mampu meneruskan paket-paket layer-3
  • MPLS Edge Node atau Label Edge Router (LER): MPLS node yang menghubungkan sebuah MPLS domain dengan node yang berada diluar MPLS domain
  • MPLS Egress Node: MPLS node yang mengatur trafik saat meninggalkan MPLS domain
  • MPLS ingress Node: MPLS node yang mengatur trafik saat akan memasuki MPLS domain
  • MPLS label: merupakan label yang ditempatkan sebagai MPLS header
  • MPLS node: node yang menjalankan MPLS. MPLS node ini sebagai control protokol yang akan meneruskan paket berdasarkan label.

MPLS melaksanakan fungsi sebagai berikut:
  • Menghubungkan protokol satu dengan lainnya dengan Resource Reservation Protocol (RSVP) dan membuka Shortest Path First (OSPF). 
  • Menetapkan mekanisme untuk mengatur arus traffic berbagai jalur, seperti arus antar perangkat keras yang berbeda, mesin, atau untuk arus pada aplikasi yang berbeda. 
  • Digunakan untuk memetakan IP secara sederhana. 
  • Mendukung IP, ATM dan Frame-Relay Layer-2 protokol.
Komponen-komponen MPLS                Di dalam MPLS, transmisi data terjadi pada LSPS. LSPS adalah suatu urutan label pada masing-masing ranting jaringan sepanjang alur dari sumber sampai ke tujuan. Kecepatan tinggi menswitch data dimungkinkan oleh perangkat keras ke paket tombol secara cepat antar mata rantai jaringan. Adapun bagian dan komponen MPLS yaitu,
  •  LSRs dan LERs 
                LSR adalah alat penerus kecepatan tinggi dalam inti dari suatu jaringan MPLS yang    menggunakan protokol pemberian isyarat label sesuai dan kecepatan tinggi menswitch data yang didasarkan alur yang telah dibentuk.                  LER adalah suatu alat yang beroperasi di jaringan akses dan MPLS. LERs mendukung berbagai port yang dihubungkan ke network(seperti penyiaran ulang, ATM dan Ethernet). 
  • FEC
            Sebagai lawan IP konvensional dalam MPLS, tugas dari FEC dilakukan hanya sekali ketika paket masuk jaringan itu. FECs didasarkan pada kebutuhan jasa atau pelayanan yang ditentukan ke dalam satuan paket. Masing-Masing LSR membangun suatu tempat untuk menetapkan suatu Label Information Base (LIB) apakah terdiri atas FEC.
  • Labels and Label Findings
                 Suatu label dalam format yang paling sederhana berguna untuk mengidentifikasikah alur suatu paket. Label ini memberikan batasan-batasan sebagai berikut,- tujuan unicast routing- teknik traffic- multicast- virtual private network (VPN)- QoS                Format label umum ditunjukkan pada gambar 1. Label dapat ditempelkan di pusat dari data link layer (ATM VCI/VPI di gambar 2 dan frame relay DLCI di gambar 3).
  • Label Creation
                     Ada beberapa metode yang digunakan di dalam penciptaan label yaitu :- metode topology, dengan menggunakan proses normal dari routing protokol seperti OSPF dan BGP- metode request, dengan menggunakan proses yang berdasarkan control traffic seperti RSVP- metode traffic, dengan menggunakan penerimaan paket ke penyaluran trigger dari label
  • Label Distribution
                 Protokol yang ada, seperti BGP, digunakan sebagai informasi label dalam protokol itu. IETF juga menggambarkan suatu protokol baru yang dikenel sebagai distribusi label protokol karena pemberian isyarat yang tegas dan manajemen ruang. Suatu ringkasan dari berbagai rencana untuk pertukaran label sebagai berikut:- LDP, IP ditujukan ke dalam label- RSVP, CR-LDP digunakan untuk reservasi sumber daya dan teknik traffic.- PIM (PROTOCOL multicast), digunakan sendiri untuk multicast label negara yang memetakan.- BGP, eksternal label (VPN)
  • Label Switched Paths (LSPs)
           Di dalam suatu daerah MPLS, suatu alur disediakan paket yang ditentukan untuk bepergian didasarkan pada suatu FEC. LSP disediakan sebelum transmisi data. MPLS menyediakan dua pilihan berikut untuk menyediakan suatu LSP :- hop-by-hop routing, setiap LSR dengan bebas memilih loncatan berikutnya untuk FEC ditentukan.- explicit rouiting, seperti ke sumber routing.
  • Label Spaces
              Label yang digunakan oleh suatu LSR untuk FEC-Label binding digolongkan sebagai berikut:- per platform, Label-label dialokasikan dari suatu common pool. Tidak ada dua label yang didistribusikan ke antarruang yang berbeda yang mempunyai harga sama.
- per interface, jangkauan label disesuaikan dengan antar ruang. Nilai-Nilai label menyajikan tentang alat penghubung yang berbeda bisa sama.
  • Label Merging
          Arus traffic yang dating dari alat penghubung berbeda dapat digabungkan bersama-sama dan yang diswitch menggunakan suatu label umum jika mereka sedang melintasi jaringan ke arah tujuan akhir sama. Ini dikenal sebagai stream merging.
  • Label Retention
              MPLS menggambarkan label bindings diterima dari LSRS bukanlah loncatan berikutnya untuk FEC yang ditentukan. Dua gaya digambarkan :- conservative, bindings antar suatu label dan suatu FEC yang yang diterima dari LSRS bukanlah loncatan berikutnya untuk FEC yang dibuang. Gaya ini memerlukan suatu LSR untuk memelihara lebih sedikit label. Ini direkomendasikan untuk ATM-LSRs.- liberal, bindings antar suatu label dan suatu FEC yang yang diterima dari LSRS yang bukanlah loncatan berikutnya untuk FEC yang ditahan. Gaya ini mempertimbangkan adaptasi lebih cepat ke perubahan topologi dan mempertimbangkan penyambungan traffic ke LSPs lain dalam hal perubahan.
  • Label Control
                  MPLS menggambarkan gaya untuk mendistribusikan label ke LSRs yang berdekatan.- independent, suatu LSR mengenali FEC tertentu dan membuat keputusan untuk mengikat suatu label kepada FEC dengan bebas untuk mendistribusikannya. FECs baru dikenali di mana saja rute baru yang kelihatan oleh penerus.
- ordered, suatu LSR mengikat suatu label untuk FEC tertentu dan hanya untuk penerus jalan ke luar atau telah menerima suatu label yang mengikat untuk FEC dari loncatan LSR berikutnya. Gaya ini direkomendasikan untuk ATM-LSRs.
  • Signaling Mechanism
- label request, menggunakan mekanisme ini, suatu LSR meminta suatu label dari nya ke downstream neighbor sehingga dapat mengikat FEC yang spesifik. Mekanisme ini dapat digunakan selama rantai LSRs yang atas sampai ke luar LER.- label mapping, respon ke table request , suatu ke downstream LSR akan mengirimkan suatu label kepada ke pemrakarsa upstream yang menggunakan label yang memetakan mekanisme.
  • Label Distribution Protocol
              LDP adalah suatu protokol baru untuk distribusi label yang mengikat informasi ke LSRs di dalam suatu jaringan MPLS. LDP digunakan untuk peta FECs ke label, pada gilirannya membuatLSPs. Jeni-jenis dari pesan LDP:- discovery messages, memberitahu dan menjaga kehadiran LSR di suatu jaringan.- session messages, menetapkan, menjaga dan mengakhiri sesi antar LDP.
- advertisement messages-membuat, mengubah dan menghapus label yang memetakan untuk FECs.
- notification messages, menyediakan informasi kesalahan isyarat dan informasi.
  • Label Stack
         Mekanisme tumpukan label yang mempertimbangkan operasi hirarkis dalam daerah MPLS. Pada dasarnya memperbolehkan MPLS untuk digunakan secara serempak.
  • Traffic Engineering
        Teknik traffic sebagai proses yang meningkatkan keseluruhan pemanfaatan jaringan dengan mencoba untuk menciptakan suatu kesamaan atau membedakan distribusi traffic sepanjang seluruh jaringan itu. Suatu hasil penting untuk proses ini adalah penghindaran dari kebuntuan pada setiap alur.
  • CR
             Counstrain based Routing mempertimbangkan parameter seperti bandwidth, delay, hop count, QoS, dll. CR dapat digunakan bersama dengan MPLS untuk menyediakan LSPS. IETF telah menggambarkan suatu komponen CR-LDP untuk memudahkan CR.Keunggulan MPLS IPSec adalah prasarana jaringan yang memiliki keamanan tingkat tinggi untuk mengirim data berharga melalui jaringan publik, semisal Internet. Jaringan ini memberikan tingkat privasi dan keamanan data melalui mekanisme tunneling dan pengacakan. Caranya dengan menciptakan lorong (tunnel) antara titik-titik yang hendak dihubungkan. Karena bisa dibangun di atas jaringan Internet, jaringan ini sangat menarik bagi banyak penyedia jasa Internet (Internet service provider/ISP). Mereka dapat menawarkan banyak pilihan dalam membangun struktur jaringan dan aplikasi layanan. Pada VPN yng berbasis IPSec, modifikasi terhadap aplikasi tidak dibutuhkan sehingga pengguna tidak perlu membuat sistem keamanan untuk setiap aplikasi atau setiap komputer. IPSec merupakan solusi yang baik bagi remote access atau pengguna yang bergerak (mobile).Namun, dari segi penyedia jasa, prasarana IPSec memiliki sejumlah kelemahan, terutama dari sisi operasional. Persoalannya, prasarana jaringan yang harus dibangun akan sangat kompleks sehingga tingkat skalabilitasnya rendah. Arsitektur MPLS hadir untuk mengatasi kompleksitas jaringan IPSec. kebalikan dari jaringan IPSec yang bagus untuk hubungan remote access, keunggulan MPLS justru karena ditempatkan di jaringan inti penyedia jasa. Dari sini QoS, penataan lalu lintas dan penggunaan bandwidth dapat dikendalikan sepenuhnya. Sesuai namanya, arsitektur MPLS menggunakan label untuk membedakan klien yang satu dengan klien yang lainnya. Di atas jaringan yang sama, titik yang memiliki label yang sama terhubung dan menjadi satu VPN, sehingga tidak perlu lagi menciptakan lorong antartitik.MPLS memiliki tingkat keamanan yang sangat baik, tidak kalah dari keamanan pada jaringan frame relay maupun ATM. Bagi pelanggan yang sangat mengutamakan keamanan, di perbankan misalnya, tingkat keamanan MPLS ini malah masih dapat ditingkatkan lagi dengan menggabungkan MPLS dengan IPSec. Dalam kaitan ini MPLS digunakan untuk mengamankan jaringan terhadap akses dari VPN lain, dan IPSec digunakan untuk mengamankan jaringan pelanggan terhadap akses yang tidak diinginkan dari penyedia layanan MPLS-nya sendiri. Dilihat dari sisi penyedia jasa, MPLS merupakan solusi yang baik karena fleksibel dan skalabel. Fleksibel karena seluruh pelanggan dapat menggunakan perangkat dan konfigurasi perangkat lunak yang sejenis untuk bermacam-macam jenis layanan premium seperti VoIP, Internet, Intranet, extranet, dan VPN-dial. Semua layanan dapat diaktifkan hanya dengan perubahan parameter di konfigurasi perangkat lunaknya. Ia skalabel karena perangkat yang ada di sisi pelanggan hanya perlu melakukan peering ke perangkat akses di sisi penyedia jasa. Klien tidak perlu melakukan site-to-site peering meskipun ada penambahan atau pengurangan jumlah site pada VPN pelanggan tadi. Semua penambahan dan pengurangan site VPN akan dideteksi secara otomatis oleh perangkat akses MPLS yang terdekat dan akan disebarluaskan ke member VPN yang lain. Layanan VPN berbasiskan MPLS mulai populer di banyak negara termasuk Eropa, Asia, dan Amerika. Di Indonesia sendiri sudah ada beberapa penyedia jasa yang berencana untuk menjual layanan VPN berbasis MPLS ini.

Download Windows XP SP3 Full + Key Full Versio

Download Windows XP SP3 Full + Key Full Version



Download Windows XP SP3 Full + Key Full Version - masih banyak orang yang masih suka dengan windows xp walaupun pada kenyataanya pada saat ini sudah di keluarkan Download Windows 8.1 Terbaru | ISO Full Version
Sekedar mau berbagi link download Download Windows XP SP3 Full + Key Full Versionlink download ini aku peroleh dari hobyfarlet.blogspot.com dan terimakasih sekali. 
Release Name: Windows XP SP3 2011 v11.02
System: Windows XP Professional SP3 Original MSDN
CD Key: D36RK-QDFFD-BTWWY-BT7KK-43MGM
Activation: Already activated
Install method: Unattended, Bootable, Fast
File format: ISO
Free Space Needed in C: 3 GB
Download Windows XP SP3 Full + Key Full Version
Download Windows XP SP3 Full + Key Full Version
Installation Guide:
  • Burn the ISO with ImgBurn / Nero or other Burning Tools.
  • Boot From CD.
  • Press a key when asked.
  • After some time You need to Select Partition to Install. (Fresh Installation Recommended, Use First Partition, C:) 5. Format it or use without formatting.
  • Thus the Setup Begins.
  • Remove CD only after Full Applications Installation.
  • After Installation Competed, Reboot Computer.
  • Enjoy Windows XP SP3 2011.
saya juga belum mendownloadnya, karena ukuran file yang terlalu besar dan menghabiskan quota axis saya nanti. :)) lebih baik sewa Download Windows XP SP3 Full + Key Full Version  di rental saja kalo aku, cuma kalo memang teman-teman ada yang punya koneksi cepat tanpa batas ya silahkan di download gratis+free+no money.. ok
Setelah Kita Download Tinggal Kita install di pc kita silahkan lanjut ke postingan saya Cara Instal Windows XP Dengan USB Flashdisk ,atau baca artikel ini Tips Membuat Bootable Flashdisk Untuk Windows 8.1 terbaru semoga bermanfat

Windows XP Professional Service Pack 3

Windows XP Professional Service Pack 3

Sudah ada Windows 7, Windows 8, atau bahkan Windows 8.1. Tapi request akan Windows XP terus ada, entah apa yang ada dibenak mereka, tapi tak bisa dipungkiri Windows XP adalah salah satu dari Windows yang paling lama, dan paling banyak di Instal oleh pengguna Komputer di Dunia. Maka, saya menghadirkan Windows XP Service Pack 3, ini adalah versi terakhir (mungkin ya. hehe) yang saya dapat pada bulan September 2013 lalu, bisa dibilang versi ini sudah sangat stabil dengan banyak perbaikan didalamnya. Namun jika kamu bosan menggunakan Windows XP, kamu juga bisa mencoba untuk menggunakan Windows 7.
Screenshot
Download
Semoga Bermanfaat

Tuesday, May 27, 2014

Konfigurasi SNMP Juniper

Konfigurasi SNMP Juniper

Assalamualaikum Wr Wb

Sekedar share mengenai konfigurasi SNMP di juniper hehe :D
disini saya menggunakan JunOS Olive dan NMS Solarwind .

CLI Configuration :

set snmp name “Router1” description “Router1”
set snmp location “Lab Gns3” contact “motaroirhaby@devilzc0de.org”
set snmp community junos authorization read-only
set snmp client-list list0 192.168.100.0/24
Configure the SNMP system name:

[edit snmp]
user@Router1# set name “Router1”

Specify a description.
[edit snmp]

user@Router1# set description “Router1”

This string is placed into the MIB II sysDescription object.

Specify the physical location.

[edit snmp]

user@Router1# set location “Lab Gns3”

This string is placed into the MIB II sysLocation object.

Specify an administrative contact for the SNMP system.

[edit snmp]

user@Router1# set contact “motaroirhaby@devilzc0de.org”

This name is placed into the MIB II sysContact object.

Specify a unique SNMP community name and the read-only authorization level.

[edit snmp]

user@Router1# set community junos authorization read-only

Create a client list with a set of IP addresses that can use the SNMP community.

[edit snmp]

user@Router1# set client-list list0 192.168.100.0/24

user@Router1

# set community public client-list-name list0


capture :


sudah selesai kita coba add snmp ke NMS .


ok selesai kita konfigurasi SNMP untuk router juniper dan kita bisa memonitoring di NMS :D
sekian semoga bermanfaat .

Wassalamualaikum Wr Wb

Tutor Juniper [Static Routing Juniper Router on GNS3]

Tutor Juniper [Static Routing Juniper Router on GNS3]

Assalamualaikum Wr. Wb

mumpung ane lagi pengen belajar jadi ane pengen coba arsipin dan share mengenai statik routing sama halnya kaya post sebelumnya kalau kemarin pakai cisco router sekarang ane coba di router juniper.

untuk pengertian umum nya sama halnya seperti post kemarin tetapi hanya beda implemetasinya saja .

postingan ane kemarin sama mengenai statik routing :
Statik Routing

ok mulai aja deh
kita siapin image olive nya yang nantinya kita load ke GNS3 dan yang kagak punya olive nya bisa copy ke tempat ane size nya 3Gb soalnya ane upload takut ga semua bisa download karena size nya yang lumayan gede.

atau juga ane pernah buat postingan emulate olive junos dari awal :
bisa di check dimari : Emulate JunOS




kalau ada kita bisa masukan ke GNS3 :
ane buat dengan topologi seperti ini :

kita akan mencoba merouting 2 network yang berbeda dengan 3 router yang ada disana sebenarnya juga tidak jauh beda dengan posting kemarin yang dimana masing masing network akan di kenalkan oleh IP PTP interface di depannya dan nantinya kita akan coba remote router network lawan dengan webbase.

Ok kita masuk ke konfigurasi :
1. Konfigurasi IP masing masing router

Router1 :
root@Router1> configure

[edit]
root@Router1# edit interfeces em0

[edit interfaces em0]
root@Router1# edit unit 0

[edit interfaces em0 unit 0]
root@Router1# edit family inet

[edit interfaces em0 unit 0 family inet]
root@Router1# set address 10.0.0.1/30

[edit interfaces em0 unit 0 family inet]
root@Router1# commit

root@Router1#configure

[edit]
root@Router1# set interfeces em1 unit 0 family inet address 192.168.100.1/24

[edit]
root@Router1# commit

Router2 :
root@Router2> configure

[edit]
root@Router2# set interfeces em0 unit 0 family inet address 10.0.0.2/30

[edit]
root@Router2# set interfeces em1 unit 0 family inet address 11.0.0.1/30

[edit]
root@Router2# commit

Router3 :
root@Router3> configure

[edit]
root@Router3# set interfeces em0 unit 0 family inet address 11.0.0.2/24

[edit]
root@Router3# set interfeces em1 unit 0 family inet address 192.168.200.1/24

[edit]
root@Router3# commit

Selesai kita coba masukan entry-route ke masing masing router :

Router1 :
root@Router1# configure

[edit]
root@Router1# edit routing-options

[edit routing-options]
root@Router1# set static route 11.0.0.0/30 next-hop 10.0.0.2

[edit routing-options]
root@ Router1# commit and-quit

[edit]
root@Router1# configure

[edit]
root@Router1# set routing-options static route 192.168.200.0/24 next-hop 10.0.0.2

[edit]
root@Router1# commit and-quit

Router2 :
root@Router2# configure

[edit]
root@Router2# set routing-options static route 192.168.100.0/24 next-hop 10.0.0.1

[edit]
root@Router2# set routing-options static route 192.168.200.0/24 next-hop 11.0.0.2

[edit]
root@Router2# commit and-quit

Router3 :
root@Router3# configure

[edit]
root@Router3# set routing-options static route 10.0.0.0/30 next-hop 11.0.0.1

[edit]
root@Router3# set routing-options static route 192.168.100.0/24 next-hop 11.0.0.1

[edit]
root@Router3# commit and-quit

Penjelasan :
Router1 : akan menambahkan/memperkenalkan network 11.0.0.0/30 dan 192.168.200.0/24 yang berada di router3 dengan next-hop 10.0.0.2/30 (interface lawan depannya.

Router2 : akan menambahkan/memperkenalkan network 192.168.100.0/24 dan 192.168.200.0/24 yang berada di router1 dan Router3 dengan next-hop (interface lawan depannya) di router2 agar network router1 dikenal di router 3 begitu sebaliknya.

Router3: akan menambkan/memperkenalkan network 192.168.100.0/24 dan 10.0.0.1 (Router1) melalui next-hop interface lawan di depannya

apabila sudah kita check tabel routing masing masing router :



 ok semua entry route masing masing router sudah masuk kita coba tes ping :   




ok semua dapat kita ping dari router1 ke router3 dan sebaliknya, dan kita coba akses webbase yang berada di router3 dari router1 disini ane hubungkan interface kompi ane ke GNS3.


 ternyata bisa :D dan ini bila kita lihat hasil traceroute nya .

resume Configuration :





sekian tutorial dari ane semoga membatu buat kita belajar mengenai jaringan.

wassalamualaikum Wr Wb

Installasi Olive JunOS Using Qemu

Installasi Olive JunOS Using Qemu

assalamulaikum wr wb ..

sedikit ingin review tentang Juniper Network atau Junos .
nyari dari artikel , forum dll . sampai browsing kemana-kemana tentang installasi JunOS akhirnya bisa juga.

oiya , untuk yang ingin memahami tentang JunOs itu apa bisa kesini :)
http://en.wikipedia.org/wiki/Juniper_Networks



1 History
1.1 Acquisition history
1.2 Lawsuits
1.3 Awards

2 Product history
2.1 Core wars
2.2 Edge routing
2.3 Security and enterprise

3 Principal subsidiaries

4 Products
4.1 Network operating system
4.2 Router products
4.2.1 M40
4.2.2 Current product series
4.3 Ethernet switch products
4.4 Security products
4.5 Other products

5 Certification programs
5.1 Technical Certification Program Service Provider
5.2 Technical Certification Program Enterprise

6 Partnership programs

7 Major competitors

8 References

9 External links

Disitu sudah tertera lengkap tentang JunOS :) sekarang kita masuk ke topic utamanya saja .
Disini saya akan coba instalasi JunOS menggunakan qemu , freebsd dan olive yang nanti nya kita jalankan di GNS3 kalau qemu sendiri sama saja seperti emulator lainnya (vmware,virtualbox) tp qemu dijalankan lewat command :) ya sama sajalah yaa :D 

bahan-bahan yang disiapkan :)
1. mental dan doa (karena misal gagal jgan gampang menyerah wkwkwkkw seneng )
2. qemu + patch
3. mini freebsd
4. olive Tested : on my linux dan windows 8 :)

Ok Bahan bisa di download semua nya .
1. Iso Mini Install Freebsd
2. qemu
3. olive disini saya menggunakan "jinstall-9.6R1.13-export-signed.tgz"

Ok step by step
1. Kita Masuk ke directory qemu yang telah di extract :


2. Kita install Mini Install Freebsd nya

Dengan command :
- qemu-img.exe create olive.img -f qcow2 6G (qcow: format file, 6G:size hdd, oli.img:image yang akan kita gunakan nanti)

- qemu.exe -L . -m 256 -hda olive.img -boot d -localtime -cdrom 4.11-RELEASE-i386-miniinst.iso
- install freebsd ,dengan tahapan sebagai berikut :
- Skip Kernel configuration
- Choose standard installation
- With fdisk, tekan A to allocate entire disk for bsd
- Pilih: install a standard MBR
- untuk membuat partisi (with C):
512M for / partisi
1024M for swap partisi
128M for /config
dan sisanya untuk /var
- Pilih Installasi type: user, and select No for FreeBSD ports
- X to Exit the menu and install from CD/DVD
- Tunggu hingga selesai semua
- Pilih No No No No No on all the user confirmation requested (Ethernet/SLIP config, gateway, inetd, FTP, NFS, security, console, linux compatibility, set time, etc)
- tekan X untuk exit
- Pilih No untuk memilih FreeBSD package collection and initial user account
- Ketik root password nya
- pilih No untuk set any last options
- SPilih 'X' Exit the installation, dan akan reboot
- setelah reboot, exit dari Qemu Tekan Ctrl-Alt-2, then ketik: quit

selesai kita booting olive.img tadi dan masukan olive.iso yang berisi "Jinstall dan Jweb"

3. Installasi Olive
command : qemu.exe -m 512 -hda olive.img -cdrom olive.iso
oiya untuk olive ini minimal ram adalah 512 dibawah nya kadang tidak mau running atau ada problem error saat installasi :D

mount /cdrom/
mkdir /var/tmp/jinst-signed
cd /var/tmp/jinst-signed
cp /cdrom/jinstall-9.6R1.13-export-signed.tgz /var/tmp/
tar zxvf ../jinstall-9.6R1.13-export-signed.tgz
mkdir jinst
cd jinst
tar zxvf ../jinstall-9.6R1.13-export.tgz
mkdir pkgtools
cd pkgtools
tar zxvf ../pkgtools.tgz
cd bin
cp /usr/bin/true ./checkpic
cd ..
tar zcvf ../pkgtools.tgz *
cd ..
rm -rf pkgtools
tar zcvf /var/tmp/jinstall *
pkg_add /var/tmp/jinstall-9.6R1.13-export-signed.tgz

ok sudah selesai , apabila kita ingin menambahkan paket jweb(web management juniper copykan ke dir /var/tmp/)





















selesai kita restart :D
dan quit qemu ..

ketik perintah berikut :
qemu -m 512 -hda olive.img -serial telnet:127.0.0.1:1001,server,nowait,nodelay -localtime

dan masuk ke putty/etc dan akses telnet port 1001 .


tunggu sampai ada login screen proses installasi ini 10-15 menit tergantung PC kita juga sih :D


Login User : root
ketik cli untuk masuk ke CLI mode

disini kita akan lanjut untuk install package jweb juga
ketik perintah : request system software add /var/tmp/jweb-9.6R1.13-signed.tgz

kalau kita lihat di versi ini belum ada web management nya , mari kita install :D


kita lihat proses installasi dan hasilnya :D


ok web management nya sudah kita tambahkan :D

sekian semoga bermanfaat dan kita lanjut ke tutorial yang lainnya mengenai JunOS / Juniper

Wassalamualaikum Wr Wb

Deploy Juniper Firefly (vSRX) - VMWARE

Deploy Juniper Firefly (vSRX) - VMWARE

Assalamualaikum Warahmatullahi Wabarakatuh

Apa itu Juniper Firefly ?
kalau dulu pernah dengar mengenai Olive junos yaitu junos untuk perangkat Router m-series tahun 2012 lalu Juniper mengembangkan Juniper Firefly Perimeter atau disebut juga vSRX yang di jalankan di atas VMware Hypervisor (Virtualisasi) dan KVM yang intinya nanti untuk digunakan sebagai Firewall didalam Cloud Network secara fitur yang di tawarkan mirip SRX series seperti UTM, Routing , Firewall Policy , NAT dll hanya fitur ethernet-switching saja yang belum ada seperti di EX Series.


jadi kita yang ingin belajar Juniper SRX tidak usah dengan mengeluarkan biaya untuk membeli real device "virtualization make things a real" :D . untuk vSRX mendukung sampai 10 Interface jadi kita dapat membuat sebuah lab simulasi yang dapat kita jalankan dengan platform lainnya.

vSRX Specs :
- Deploy OVA
- Defaults: 1GB memory, 2 VCPUs, 2GB hard disk
- SRX security features, missing clustering, UTM, IDP dll
- Up to ten virtual physical interfaces
- Hanya Support untuk Virtualisasi vSphere/ESX, Workstation (windows/Linux), VMware Fusion di Mac OSX dan KVM.
- Tidak dapat berjalan dengan VirtualBox, Xen, XenServer, atau yang lainnya.

Scale (VMware ad KVM)
- vRAM Required/Instance 2 GB
- vCPUs Required/Instance 2
- Max vNICs/Instance 10
- Max Zones 128
- Max Address Books 128
- Max Policies 10240
- Max Policies with Count 1024
- Max Applications/Policy 128
- Max Addresses/Policy 1024
- Max Addresses/Address-set 1024
- Max Firewall Sessions 256k
- Max PAT Sessions (Source NAT with PAT 256k
- MAC/ARP Table Size 8k
- Max VLANs 4k
- Max OSPF Routes 160k
- Max VRs Supported 5

atau bisa di lihat dari datasheet nya :
http://www.juniper.net/us/en/local/pdf/datasheets/1000489-en.pdf
http://www.juniper.net/us/en/products-services/security/firefly-perimeter/#evaluation

sekarang saya akan coba untuk deploy ke VMware workstation 10
1. Copy/Import vSRX .ova ke VMware workstation
Login dengan account anda , dapat di download di link berikut :
http://www.juniper.net/support/downloads/?p=junosvfirefly-eval#sw
2. Sebelum Start VM kita edit untuk sesuaikan interface dan Port Serial(console) disini saya menggunakan named pipe

Login : root
(tanpa password)

Sekian Semoga bermanfaat semoga lain waktu bisa membuat tutorial kelanjutan mengenai Juniper vSRX :D
Wassalamualaikum Warahmatullahi Wabarakatuh.

Konfigurasi IPSec Site to Site VPN di Juniper

Konfigurasi IPSec Site to Site VPN di Juniper

Assalamualaikum Wr Wb

Ingin sharing sekaligus jadi arsip belajar mengenai IPSec VPN di Juniper.

Topology :

Deskripsi Umum :
• Interface LAN ge-0/0/1 zone trust , menggunakan IP Private.
• Interface dari Provider ge-0/0/0 zone untrust dan menggunakan IP Public (simulasi menggunakan IP private/ IP point to point).
• Buat interface Tunnel di masing masing router, SRX menggunakan interface st0.0 dan SSG20 menggunakan Interface Tunnel.1 yang nantinya sebagai jalur VPN dengan membuat zone baru yaitu “VPN”.

Konfigurasi
Junos OS memakai konsep logical component interface. Dalam contoh ini menggunakan unit 0 dan family inet (IPv4). Untuk statik route kita spesifik antara gateway dan next hop nya. Setelah itu kita buat unik zone untuk tunnel traffic yang nanti nya kita allow di policy masing masing router dalam hal VPN Trafik dan  untuk memudahkan dan membedakan dengan policy lainnya. Bisa juga kita membuat policy untuk blok traffic selain traffic VPN dan network mana yang bisa mengakses nya.
Host-inbound services diperlukan untuk masing masing router. Contoh services yang tersedia FTP, HTTP, HTTPS, Internet Key Exchange (IKE), ping, rlogin, RSH, SNMP, SSH, Telnet, TFTP, traceroute. Tapi dalam hal ini kita asumsikan allow semua services dari zone trust dan untuk alasan security kita hanya allow IKE dari system services untrust.
Dalam contoh ini kita buat address book/address list contoh local-net(10.10.10.0/24) dan remote-net(192.168.168.0/24). Saat kita mengkonfigurasi Peer IKE(Internet Key Exchange), IKE dapat di diklasifikan mulai dari IP Address, full qualified domain name/user fully qualified domain name(FQDN/UFQDN) atau ASN1-DN public key infrastructure (PKI Certificates). Dalam contoh ini kita menggunakan IP Address dengan menggunakan standart proposal IKE gateway nya (phase 1) walaupun kita dapat membuat proposal sendiri sesuai yang kita kehendaki dan kemudian kita spesisifikasikan di IPsec Policy nya.
Tahap - Tahap Konfigurasi :
1. Konfigurasi IP address di masing masing interface router sesuai gambar topology.
2. Konfigurasi default route ke gateway provider internet dan static route untuk remote office LAN(SSG20).
3. Konfigurasi Security Zone dan bind interface setelah itu kita konfigurasi host inbound traffic di masing masing zone. Dalam contoh ini kita harus enable service IKE (Internet Key Exchange) di interface ge-0/0/0 dalam zone untrust.
4. Konfigurasi Addressbook masing masing zona yang nantinya kita gunakan dalam pembuatan policy.
5. Konfigurasi phase 1 IKE gateway. Dalam contoh ini standart proposal tidak msalah walau kita ingin mengggunakan proposal sendiri asalakn nantinya sama di masing masing peer nya.
6. Konfiigurasi phase 2 (IPsec) VPN. sama hal nya dengan phase 1 kita gunakan standart proposal atau ingin menggukana proposal sendiri.
7. Bind secure tunnel (st0) interface ke zone VPN.
8. Konfigurasi security policies, kita permit Traffik dari remote office(SSG) ke corporate LAN (SRX) dan kita juga konfigurasi policy outgoing trust ke untrust permit semua policy (any) dengan source NAT dari trafik internet.
9. Konfigurasi TCP- maximum segment size (tcp-mss) untuk IPsec traffic.
Konfigurasi Junos OS (SRX210) Corporate Office
1. Konfigurasi IP address untuk Interface LAN, Point to point interface/ Ip public, dan Interfcae tunnel (st0) :
[edit]
root# set interfaces ge-0/0/0 unit 0 family inet address 1.1.1.1/30
root# set interfaces ge-0/0/1 unit 0 family inet address 10.10.10.1/24
root# set interfaces st0 unit 0 family inet address 10.11.11.10/24

2. Konfigurasi routing network LAN remote office untuk tunnel trafik dapat di routing langusng ke interface tunnel atau di spesifikasikan dengan IP address nya sebagai next-hop nya.
root# set routing-options static route 192.168.168.0/24 next-hop st0.0
3. Konfigurasi Zone masing masing interface.
[edit]
root# set security zones security-zone untrust interfaces ge-0/0/0.0
root# set security zones security-zone trust interfaces ge-0/0/1.0
root# set security zones security-zone vpn interfaces st0.0
4. Konfigurasi host-inbound services di masing masing zone :
[edit]

root# set security zones security-zone trust host-inbound-traffic system-services all
root# set security zones security-zone untrust host-inbound-traffic system-services ike
5. Konfigurasi addressbook / address list di masing masing zone :
[edit]
root# set security zones security-zone trust address-book address local-net 10.10.10.0/24
root# set security zones security-zone vpn address-book address remote-net 192.168.168.0/24
6. Konfigurasi IKE policy main mode contoh yang saya buat “ike-polcy1”, standard proposal dan preshared key dalam string. Preshared key yang nantinya kita samakan juga di remote office (SSG20)
[edit]
root# set security ike policy ike-policy1 mode main
root# set security ike policy ike-policy1 proposal-set standard
root# set security ike policy ike-policy1 pre-shared-key ascii-text "secretkey"
7. Konfigurasi IKE gateway (phase 1) contoh yang saya buat “ike-gate” dengan peer IP address remote office, IKE Policy yang sudah kita buat di atas dan outgoing interface. 
[edit]
root# set security ike gateway ike-gate ike-policy ike-policy1
root# set security ike gateway ike-gate address 1.1.1.2
root# set security ike gateway ike-gate external-interface ge-0/0/0.0
8. Konfigurasi IPsec policy dalam standart proposal , standart proposal ( the esp-group2-3des-sha1 and esp-group2-aes128-sha1 ).
[edit]
root# set security ipsec policy vpn-policy1 proposal-set standard
9. Konfigurasi IPsec VPN dengan IKE gateway yang sudah kita buat dan IKE Policy yang sudah kita buat juga dan kemudian kita bind interface ke interface st0.0 yang sudah kita masukan zone VPN.
[edit]
root# set security ipsec vpn ike-vpn ike gateway ike-gate
root# set security ipsec vpn ike-vpn ike ipsec-policy vpn-policy1
root# set security ipsec vpn ike-vpn bind-interface st0.0
10. Konfigurasi Security Policy untuk tunnel raffik di 2 sisi dari zone trust ke vpn dan sebaliknya: 
[edit security policies from-zone trust to-zone vpn]
root# set policy vpn-tr-vpn match source-address local-net
root# set policy vpn-tr-vpn match destination-address remote-net
root# set policy vpn-tr-vpn match application any
root# set policy vpn-tr-vpn then permit

[edit security policies from-zone vpn to-zone trust]
root# set policy vpn-vpn-tr match source-address remote-net
root# set policy vpn-vpn-tr match destination-address local-net
root# set policy vpn-vpn-tr match application any
root# set policy vpn-vpn-tr then permit
11. Konfigurasi source NAT rule dan security policy.
[edit security nat source rule-set nat-out]
root# set from zone trust
root# set to zone untrust
root# set rule interface-nat match source-address 192.168.168.0/24
root# set rule interface-nat match destination-address 0.0.0.0/0
root# set rule interface-nat then source-nat interface

[edit security policies from-zone trust to-zone untrust]
root# set policy any-permit match source-address any
root# set policy any-permit match destination-address any
root# set policy any-permit match application any
root# set policy any-permit then permit
12.Konfigurasi tcp-mss TCP traffic tunnel VPN . dengan value of 1350 yang disarankan Ethernet-based networks dengan MTU 1500. Untuk lebih jelasnya mungkin bisa browsing mengenai tcp-mss atau bias di baca di knowledge base juniper.
root# set security flow tcp-mss ipsec-vpn mss 1350
Selesai , kita lanjut konfiguasi di SSG20. Sebenarnya dari konfigurasi tidak ada yang di bedakan hanya saja menyesuaikan dengan topology diatas dan langkah yang hampir sama. 
set zone name "VPN"
set interface ethernet0/0 zone "Untrust"
set interface ethernet0/1 zone "Trust"
set interface "tunnel.1" zone "VPN"
set interface ethernet0/0 ip 1.1.1.2/30
set interface ethernet0/0 route
set interface ethernet0/1 ip 192.168.168.1/24
set interface ethernet0/1 route
set interface tunnel.1 ip 10.11.11.11/24
set flow tcp-mss 1350
set address "Trust" "192.168.168-net" 192.168.168.0 255.255.255.0
set address "VPN" "10.10.10-net" 10.10.10.0 255.255.255.0
set ike gateway "corp-ike" address 1.1.1.1 Main outgoing-interface ethernet0/0 preshare "secretkey" sec-level standard
set vpn "corp-vpn" gateway "corp-ike" replay tunnel idletime 0 sec-level standard
set vpn "corp-vpn" monitor optimized rekey
set vpn "corp-vpn" bind interface tunnel.1
set policy from "Trust" to "Untrust" "ANY" "ANY" "ANY" nat src permit
set policy from "Trust" to "VPN" "192.168.168-net" "10.10.10-net" "ANY" permit
set policy from "VPN" to "Trust" "10.10.10-net" "192.168.168-net" "ANY" permit
set route 10.10.10.0/24 interface tunnel.1
set route 0.0.0.0/0 interface ethernet0/0 gateway 1.1.1.1
Verifikasi hasil konfigurasi yang sudah kita buat. 1. Kita check status VPN di SRX dengan melihat IKE phase 1 security association dan Internet Key Exchange (IKE) (phase 1) security associations dengan CLI show security ike security-associations.
- Jika kita show security ike security-associations dan output nya remote address 1.1.1.2 dan status UP berarti VPN yang kita buat sudah terhubung . 
- Tapi jika status masih DOWN kita check IKE SA kemungkinan masalah berada di phase 1 check ulang apakah sudah benar konfigurasi di phase 1. Check Ulang remote IP address nya, IKE Policy dan interfaces pastikan semua sudah sesuai topology. 







2. Verifikasi status IPsec (phase 2). setelah IKE phase 1 di verifikasi, kita jalankan command show security ipsec security-associations untuk melihat status IKE (phase 2) security associations dengan verifikasi sebagai berikut :
- show security ipsec security-associations command output 1 IPsec security association (SA) peer dan dengan default port 500, tanpan NAT traversall (nat-traversal default port 4500 atau random port diatas nya).
- security parameter index (SPI) digunakan di dua sisi, lifetime dalam hitungan detik , dan usage limits atau lifesize dalam hitungan kilobytes.
-  Kolom Mon mengacu pada status VPN. jika VPN monitoring di enable, kemudian akan  tampil U (up) atau D (down). Atau tanda (-) berarti VPN monitoring tidak diaktifkan dalam SA ini.
- vsys selalu menunjukan 0/root, dan ID number 131073. Dan nilai index unik untuk setiap SA IPsec.
show security ipsec security-associations index 131073 detail kita dapat melihat Local Identity dan Remote Identity.

- Jika tidak ada IPsec SA ,  check ke phase 2 proposals.

3. Check statistics dan errors untuk IPsec SA. show security ipsec statistics index 131073 command  check Encapsulating Security Payload (ESP) dan Authentication Header (AH) counters dan check apakah ada pesan errors dalam IPsec security association nya.
4. Kita test Trafik dari Corp Office Router ke host menggunakan source interface LAN dan sebaliknya.
Demikian Semoga Bermanfaat.

Newer Posts Older Posts Home