TKJ SMKN 1 GEGER MADIUN

Teknik Komputer dan Jaringan
Showing posts with label JUNIFER. Show all posts
Showing posts with label JUNIFER. Show all posts

Tuesday, May 27, 2014

Konfigurasi SNMP Juniper

Konfigurasi SNMP Juniper

Assalamualaikum Wr Wb

Sekedar share mengenai konfigurasi SNMP di juniper hehe :D
disini saya menggunakan JunOS Olive dan NMS Solarwind .

CLI Configuration :

set snmp name “Router1” description “Router1”
set snmp location “Lab Gns3” contact “motaroirhaby@devilzc0de.org”
set snmp community junos authorization read-only
set snmp client-list list0 192.168.100.0/24
Configure the SNMP system name:

[edit snmp]
user@Router1# set name “Router1”

Specify a description.
[edit snmp]

user@Router1# set description “Router1”

This string is placed into the MIB II sysDescription object.

Specify the physical location.

[edit snmp]

user@Router1# set location “Lab Gns3”

This string is placed into the MIB II sysLocation object.

Specify an administrative contact for the SNMP system.

[edit snmp]

user@Router1# set contact “motaroirhaby@devilzc0de.org”

This name is placed into the MIB II sysContact object.

Specify a unique SNMP community name and the read-only authorization level.

[edit snmp]

user@Router1# set community junos authorization read-only

Create a client list with a set of IP addresses that can use the SNMP community.

[edit snmp]

user@Router1# set client-list list0 192.168.100.0/24

user@Router1

# set community public client-list-name list0


capture :


sudah selesai kita coba add snmp ke NMS .


ok selesai kita konfigurasi SNMP untuk router juniper dan kita bisa memonitoring di NMS :D
sekian semoga bermanfaat .

Wassalamualaikum Wr Wb

Tutor Juniper [Static Routing Juniper Router on GNS3]

Tutor Juniper [Static Routing Juniper Router on GNS3]

Assalamualaikum Wr. Wb

mumpung ane lagi pengen belajar jadi ane pengen coba arsipin dan share mengenai statik routing sama halnya kaya post sebelumnya kalau kemarin pakai cisco router sekarang ane coba di router juniper.

untuk pengertian umum nya sama halnya seperti post kemarin tetapi hanya beda implemetasinya saja .

postingan ane kemarin sama mengenai statik routing :
Statik Routing

ok mulai aja deh
kita siapin image olive nya yang nantinya kita load ke GNS3 dan yang kagak punya olive nya bisa copy ke tempat ane size nya 3Gb soalnya ane upload takut ga semua bisa download karena size nya yang lumayan gede.

atau juga ane pernah buat postingan emulate olive junos dari awal :
bisa di check dimari : Emulate JunOS




kalau ada kita bisa masukan ke GNS3 :
ane buat dengan topologi seperti ini :

kita akan mencoba merouting 2 network yang berbeda dengan 3 router yang ada disana sebenarnya juga tidak jauh beda dengan posting kemarin yang dimana masing masing network akan di kenalkan oleh IP PTP interface di depannya dan nantinya kita akan coba remote router network lawan dengan webbase.

Ok kita masuk ke konfigurasi :
1. Konfigurasi IP masing masing router

Router1 :
root@Router1> configure

[edit]
root@Router1# edit interfeces em0

[edit interfaces em0]
root@Router1# edit unit 0

[edit interfaces em0 unit 0]
root@Router1# edit family inet

[edit interfaces em0 unit 0 family inet]
root@Router1# set address 10.0.0.1/30

[edit interfaces em0 unit 0 family inet]
root@Router1# commit

root@Router1#configure

[edit]
root@Router1# set interfeces em1 unit 0 family inet address 192.168.100.1/24

[edit]
root@Router1# commit

Router2 :
root@Router2> configure

[edit]
root@Router2# set interfeces em0 unit 0 family inet address 10.0.0.2/30

[edit]
root@Router2# set interfeces em1 unit 0 family inet address 11.0.0.1/30

[edit]
root@Router2# commit

Router3 :
root@Router3> configure

[edit]
root@Router3# set interfeces em0 unit 0 family inet address 11.0.0.2/24

[edit]
root@Router3# set interfeces em1 unit 0 family inet address 192.168.200.1/24

[edit]
root@Router3# commit

Selesai kita coba masukan entry-route ke masing masing router :

Router1 :
root@Router1# configure

[edit]
root@Router1# edit routing-options

[edit routing-options]
root@Router1# set static route 11.0.0.0/30 next-hop 10.0.0.2

[edit routing-options]
root@ Router1# commit and-quit

[edit]
root@Router1# configure

[edit]
root@Router1# set routing-options static route 192.168.200.0/24 next-hop 10.0.0.2

[edit]
root@Router1# commit and-quit

Router2 :
root@Router2# configure

[edit]
root@Router2# set routing-options static route 192.168.100.0/24 next-hop 10.0.0.1

[edit]
root@Router2# set routing-options static route 192.168.200.0/24 next-hop 11.0.0.2

[edit]
root@Router2# commit and-quit

Router3 :
root@Router3# configure

[edit]
root@Router3# set routing-options static route 10.0.0.0/30 next-hop 11.0.0.1

[edit]
root@Router3# set routing-options static route 192.168.100.0/24 next-hop 11.0.0.1

[edit]
root@Router3# commit and-quit

Penjelasan :
Router1 : akan menambahkan/memperkenalkan network 11.0.0.0/30 dan 192.168.200.0/24 yang berada di router3 dengan next-hop 10.0.0.2/30 (interface lawan depannya.

Router2 : akan menambahkan/memperkenalkan network 192.168.100.0/24 dan 192.168.200.0/24 yang berada di router1 dan Router3 dengan next-hop (interface lawan depannya) di router2 agar network router1 dikenal di router 3 begitu sebaliknya.

Router3: akan menambkan/memperkenalkan network 192.168.100.0/24 dan 10.0.0.1 (Router1) melalui next-hop interface lawan di depannya

apabila sudah kita check tabel routing masing masing router :



 ok semua entry route masing masing router sudah masuk kita coba tes ping :   




ok semua dapat kita ping dari router1 ke router3 dan sebaliknya, dan kita coba akses webbase yang berada di router3 dari router1 disini ane hubungkan interface kompi ane ke GNS3.


 ternyata bisa :D dan ini bila kita lihat hasil traceroute nya .

resume Configuration :





sekian tutorial dari ane semoga membatu buat kita belajar mengenai jaringan.

wassalamualaikum Wr Wb

Installasi Olive JunOS Using Qemu

Installasi Olive JunOS Using Qemu

assalamulaikum wr wb ..

sedikit ingin review tentang Juniper Network atau Junos .
nyari dari artikel , forum dll . sampai browsing kemana-kemana tentang installasi JunOS akhirnya bisa juga.

oiya , untuk yang ingin memahami tentang JunOs itu apa bisa kesini :)
http://en.wikipedia.org/wiki/Juniper_Networks



1 History
1.1 Acquisition history
1.2 Lawsuits
1.3 Awards

2 Product history
2.1 Core wars
2.2 Edge routing
2.3 Security and enterprise

3 Principal subsidiaries

4 Products
4.1 Network operating system
4.2 Router products
4.2.1 M40
4.2.2 Current product series
4.3 Ethernet switch products
4.4 Security products
4.5 Other products

5 Certification programs
5.1 Technical Certification Program Service Provider
5.2 Technical Certification Program Enterprise

6 Partnership programs

7 Major competitors

8 References

9 External links

Disitu sudah tertera lengkap tentang JunOS :) sekarang kita masuk ke topic utamanya saja .
Disini saya akan coba instalasi JunOS menggunakan qemu , freebsd dan olive yang nanti nya kita jalankan di GNS3 kalau qemu sendiri sama saja seperti emulator lainnya (vmware,virtualbox) tp qemu dijalankan lewat command :) ya sama sajalah yaa :D 

bahan-bahan yang disiapkan :)
1. mental dan doa (karena misal gagal jgan gampang menyerah wkwkwkkw seneng )
2. qemu + patch
3. mini freebsd
4. olive Tested : on my linux dan windows 8 :)

Ok Bahan bisa di download semua nya .
1. Iso Mini Install Freebsd
2. qemu
3. olive disini saya menggunakan "jinstall-9.6R1.13-export-signed.tgz"

Ok step by step
1. Kita Masuk ke directory qemu yang telah di extract :


2. Kita install Mini Install Freebsd nya

Dengan command :
- qemu-img.exe create olive.img -f qcow2 6G (qcow: format file, 6G:size hdd, oli.img:image yang akan kita gunakan nanti)

- qemu.exe -L . -m 256 -hda olive.img -boot d -localtime -cdrom 4.11-RELEASE-i386-miniinst.iso
- install freebsd ,dengan tahapan sebagai berikut :
- Skip Kernel configuration
- Choose standard installation
- With fdisk, tekan A to allocate entire disk for bsd
- Pilih: install a standard MBR
- untuk membuat partisi (with C):
512M for / partisi
1024M for swap partisi
128M for /config
dan sisanya untuk /var
- Pilih Installasi type: user, and select No for FreeBSD ports
- X to Exit the menu and install from CD/DVD
- Tunggu hingga selesai semua
- Pilih No No No No No on all the user confirmation requested (Ethernet/SLIP config, gateway, inetd, FTP, NFS, security, console, linux compatibility, set time, etc)
- tekan X untuk exit
- Pilih No untuk memilih FreeBSD package collection and initial user account
- Ketik root password nya
- pilih No untuk set any last options
- SPilih 'X' Exit the installation, dan akan reboot
- setelah reboot, exit dari Qemu Tekan Ctrl-Alt-2, then ketik: quit

selesai kita booting olive.img tadi dan masukan olive.iso yang berisi "Jinstall dan Jweb"

3. Installasi Olive
command : qemu.exe -m 512 -hda olive.img -cdrom olive.iso
oiya untuk olive ini minimal ram adalah 512 dibawah nya kadang tidak mau running atau ada problem error saat installasi :D

mount /cdrom/
mkdir /var/tmp/jinst-signed
cd /var/tmp/jinst-signed
cp /cdrom/jinstall-9.6R1.13-export-signed.tgz /var/tmp/
tar zxvf ../jinstall-9.6R1.13-export-signed.tgz
mkdir jinst
cd jinst
tar zxvf ../jinstall-9.6R1.13-export.tgz
mkdir pkgtools
cd pkgtools
tar zxvf ../pkgtools.tgz
cd bin
cp /usr/bin/true ./checkpic
cd ..
tar zcvf ../pkgtools.tgz *
cd ..
rm -rf pkgtools
tar zcvf /var/tmp/jinstall *
pkg_add /var/tmp/jinstall-9.6R1.13-export-signed.tgz

ok sudah selesai , apabila kita ingin menambahkan paket jweb(web management juniper copykan ke dir /var/tmp/)





















selesai kita restart :D
dan quit qemu ..

ketik perintah berikut :
qemu -m 512 -hda olive.img -serial telnet:127.0.0.1:1001,server,nowait,nodelay -localtime

dan masuk ke putty/etc dan akses telnet port 1001 .


tunggu sampai ada login screen proses installasi ini 10-15 menit tergantung PC kita juga sih :D


Login User : root
ketik cli untuk masuk ke CLI mode

disini kita akan lanjut untuk install package jweb juga
ketik perintah : request system software add /var/tmp/jweb-9.6R1.13-signed.tgz

kalau kita lihat di versi ini belum ada web management nya , mari kita install :D


kita lihat proses installasi dan hasilnya :D


ok web management nya sudah kita tambahkan :D

sekian semoga bermanfaat dan kita lanjut ke tutorial yang lainnya mengenai JunOS / Juniper

Wassalamualaikum Wr Wb

Deploy Juniper Firefly (vSRX) - VMWARE

Deploy Juniper Firefly (vSRX) - VMWARE

Assalamualaikum Warahmatullahi Wabarakatuh

Apa itu Juniper Firefly ?
kalau dulu pernah dengar mengenai Olive junos yaitu junos untuk perangkat Router m-series tahun 2012 lalu Juniper mengembangkan Juniper Firefly Perimeter atau disebut juga vSRX yang di jalankan di atas VMware Hypervisor (Virtualisasi) dan KVM yang intinya nanti untuk digunakan sebagai Firewall didalam Cloud Network secara fitur yang di tawarkan mirip SRX series seperti UTM, Routing , Firewall Policy , NAT dll hanya fitur ethernet-switching saja yang belum ada seperti di EX Series.


jadi kita yang ingin belajar Juniper SRX tidak usah dengan mengeluarkan biaya untuk membeli real device "virtualization make things a real" :D . untuk vSRX mendukung sampai 10 Interface jadi kita dapat membuat sebuah lab simulasi yang dapat kita jalankan dengan platform lainnya.

vSRX Specs :
- Deploy OVA
- Defaults: 1GB memory, 2 VCPUs, 2GB hard disk
- SRX security features, missing clustering, UTM, IDP dll
- Up to ten virtual physical interfaces
- Hanya Support untuk Virtualisasi vSphere/ESX, Workstation (windows/Linux), VMware Fusion di Mac OSX dan KVM.
- Tidak dapat berjalan dengan VirtualBox, Xen, XenServer, atau yang lainnya.

Scale (VMware ad KVM)
- vRAM Required/Instance 2 GB
- vCPUs Required/Instance 2
- Max vNICs/Instance 10
- Max Zones 128
- Max Address Books 128
- Max Policies 10240
- Max Policies with Count 1024
- Max Applications/Policy 128
- Max Addresses/Policy 1024
- Max Addresses/Address-set 1024
- Max Firewall Sessions 256k
- Max PAT Sessions (Source NAT with PAT 256k
- MAC/ARP Table Size 8k
- Max VLANs 4k
- Max OSPF Routes 160k
- Max VRs Supported 5

atau bisa di lihat dari datasheet nya :
http://www.juniper.net/us/en/local/pdf/datasheets/1000489-en.pdf
http://www.juniper.net/us/en/products-services/security/firefly-perimeter/#evaluation

sekarang saya akan coba untuk deploy ke VMware workstation 10
1. Copy/Import vSRX .ova ke VMware workstation
Login dengan account anda , dapat di download di link berikut :
http://www.juniper.net/support/downloads/?p=junosvfirefly-eval#sw
2. Sebelum Start VM kita edit untuk sesuaikan interface dan Port Serial(console) disini saya menggunakan named pipe

Login : root
(tanpa password)

Sekian Semoga bermanfaat semoga lain waktu bisa membuat tutorial kelanjutan mengenai Juniper vSRX :D
Wassalamualaikum Warahmatullahi Wabarakatuh.

Konfigurasi IPSec Site to Site VPN di Juniper

Konfigurasi IPSec Site to Site VPN di Juniper

Assalamualaikum Wr Wb

Ingin sharing sekaligus jadi arsip belajar mengenai IPSec VPN di Juniper.

Topology :

Deskripsi Umum :
• Interface LAN ge-0/0/1 zone trust , menggunakan IP Private.
• Interface dari Provider ge-0/0/0 zone untrust dan menggunakan IP Public (simulasi menggunakan IP private/ IP point to point).
• Buat interface Tunnel di masing masing router, SRX menggunakan interface st0.0 dan SSG20 menggunakan Interface Tunnel.1 yang nantinya sebagai jalur VPN dengan membuat zone baru yaitu “VPN”.

Konfigurasi
Junos OS memakai konsep logical component interface. Dalam contoh ini menggunakan unit 0 dan family inet (IPv4). Untuk statik route kita spesifik antara gateway dan next hop nya. Setelah itu kita buat unik zone untuk tunnel traffic yang nanti nya kita allow di policy masing masing router dalam hal VPN Trafik dan  untuk memudahkan dan membedakan dengan policy lainnya. Bisa juga kita membuat policy untuk blok traffic selain traffic VPN dan network mana yang bisa mengakses nya.
Host-inbound services diperlukan untuk masing masing router. Contoh services yang tersedia FTP, HTTP, HTTPS, Internet Key Exchange (IKE), ping, rlogin, RSH, SNMP, SSH, Telnet, TFTP, traceroute. Tapi dalam hal ini kita asumsikan allow semua services dari zone trust dan untuk alasan security kita hanya allow IKE dari system services untrust.
Dalam contoh ini kita buat address book/address list contoh local-net(10.10.10.0/24) dan remote-net(192.168.168.0/24). Saat kita mengkonfigurasi Peer IKE(Internet Key Exchange), IKE dapat di diklasifikan mulai dari IP Address, full qualified domain name/user fully qualified domain name(FQDN/UFQDN) atau ASN1-DN public key infrastructure (PKI Certificates). Dalam contoh ini kita menggunakan IP Address dengan menggunakan standart proposal IKE gateway nya (phase 1) walaupun kita dapat membuat proposal sendiri sesuai yang kita kehendaki dan kemudian kita spesisifikasikan di IPsec Policy nya.
Tahap - Tahap Konfigurasi :
1. Konfigurasi IP address di masing masing interface router sesuai gambar topology.
2. Konfigurasi default route ke gateway provider internet dan static route untuk remote office LAN(SSG20).
3. Konfigurasi Security Zone dan bind interface setelah itu kita konfigurasi host inbound traffic di masing masing zone. Dalam contoh ini kita harus enable service IKE (Internet Key Exchange) di interface ge-0/0/0 dalam zone untrust.
4. Konfigurasi Addressbook masing masing zona yang nantinya kita gunakan dalam pembuatan policy.
5. Konfigurasi phase 1 IKE gateway. Dalam contoh ini standart proposal tidak msalah walau kita ingin mengggunakan proposal sendiri asalakn nantinya sama di masing masing peer nya.
6. Konfiigurasi phase 2 (IPsec) VPN. sama hal nya dengan phase 1 kita gunakan standart proposal atau ingin menggukana proposal sendiri.
7. Bind secure tunnel (st0) interface ke zone VPN.
8. Konfigurasi security policies, kita permit Traffik dari remote office(SSG) ke corporate LAN (SRX) dan kita juga konfigurasi policy outgoing trust ke untrust permit semua policy (any) dengan source NAT dari trafik internet.
9. Konfigurasi TCP- maximum segment size (tcp-mss) untuk IPsec traffic.
Konfigurasi Junos OS (SRX210) Corporate Office
1. Konfigurasi IP address untuk Interface LAN, Point to point interface/ Ip public, dan Interfcae tunnel (st0) :
[edit]
root# set interfaces ge-0/0/0 unit 0 family inet address 1.1.1.1/30
root# set interfaces ge-0/0/1 unit 0 family inet address 10.10.10.1/24
root# set interfaces st0 unit 0 family inet address 10.11.11.10/24

2. Konfigurasi routing network LAN remote office untuk tunnel trafik dapat di routing langusng ke interface tunnel atau di spesifikasikan dengan IP address nya sebagai next-hop nya.
root# set routing-options static route 192.168.168.0/24 next-hop st0.0
3. Konfigurasi Zone masing masing interface.
[edit]
root# set security zones security-zone untrust interfaces ge-0/0/0.0
root# set security zones security-zone trust interfaces ge-0/0/1.0
root# set security zones security-zone vpn interfaces st0.0
4. Konfigurasi host-inbound services di masing masing zone :
[edit]

root# set security zones security-zone trust host-inbound-traffic system-services all
root# set security zones security-zone untrust host-inbound-traffic system-services ike
5. Konfigurasi addressbook / address list di masing masing zone :
[edit]
root# set security zones security-zone trust address-book address local-net 10.10.10.0/24
root# set security zones security-zone vpn address-book address remote-net 192.168.168.0/24
6. Konfigurasi IKE policy main mode contoh yang saya buat “ike-polcy1”, standard proposal dan preshared key dalam string. Preshared key yang nantinya kita samakan juga di remote office (SSG20)
[edit]
root# set security ike policy ike-policy1 mode main
root# set security ike policy ike-policy1 proposal-set standard
root# set security ike policy ike-policy1 pre-shared-key ascii-text "secretkey"
7. Konfigurasi IKE gateway (phase 1) contoh yang saya buat “ike-gate” dengan peer IP address remote office, IKE Policy yang sudah kita buat di atas dan outgoing interface. 
[edit]
root# set security ike gateway ike-gate ike-policy ike-policy1
root# set security ike gateway ike-gate address 1.1.1.2
root# set security ike gateway ike-gate external-interface ge-0/0/0.0
8. Konfigurasi IPsec policy dalam standart proposal , standart proposal ( the esp-group2-3des-sha1 and esp-group2-aes128-sha1 ).
[edit]
root# set security ipsec policy vpn-policy1 proposal-set standard
9. Konfigurasi IPsec VPN dengan IKE gateway yang sudah kita buat dan IKE Policy yang sudah kita buat juga dan kemudian kita bind interface ke interface st0.0 yang sudah kita masukan zone VPN.
[edit]
root# set security ipsec vpn ike-vpn ike gateway ike-gate
root# set security ipsec vpn ike-vpn ike ipsec-policy vpn-policy1
root# set security ipsec vpn ike-vpn bind-interface st0.0
10. Konfigurasi Security Policy untuk tunnel raffik di 2 sisi dari zone trust ke vpn dan sebaliknya: 
[edit security policies from-zone trust to-zone vpn]
root# set policy vpn-tr-vpn match source-address local-net
root# set policy vpn-tr-vpn match destination-address remote-net
root# set policy vpn-tr-vpn match application any
root# set policy vpn-tr-vpn then permit

[edit security policies from-zone vpn to-zone trust]
root# set policy vpn-vpn-tr match source-address remote-net
root# set policy vpn-vpn-tr match destination-address local-net
root# set policy vpn-vpn-tr match application any
root# set policy vpn-vpn-tr then permit
11. Konfigurasi source NAT rule dan security policy.
[edit security nat source rule-set nat-out]
root# set from zone trust
root# set to zone untrust
root# set rule interface-nat match source-address 192.168.168.0/24
root# set rule interface-nat match destination-address 0.0.0.0/0
root# set rule interface-nat then source-nat interface

[edit security policies from-zone trust to-zone untrust]
root# set policy any-permit match source-address any
root# set policy any-permit match destination-address any
root# set policy any-permit match application any
root# set policy any-permit then permit
12.Konfigurasi tcp-mss TCP traffic tunnel VPN . dengan value of 1350 yang disarankan Ethernet-based networks dengan MTU 1500. Untuk lebih jelasnya mungkin bisa browsing mengenai tcp-mss atau bias di baca di knowledge base juniper.
root# set security flow tcp-mss ipsec-vpn mss 1350
Selesai , kita lanjut konfiguasi di SSG20. Sebenarnya dari konfigurasi tidak ada yang di bedakan hanya saja menyesuaikan dengan topology diatas dan langkah yang hampir sama. 
set zone name "VPN"
set interface ethernet0/0 zone "Untrust"
set interface ethernet0/1 zone "Trust"
set interface "tunnel.1" zone "VPN"
set interface ethernet0/0 ip 1.1.1.2/30
set interface ethernet0/0 route
set interface ethernet0/1 ip 192.168.168.1/24
set interface ethernet0/1 route
set interface tunnel.1 ip 10.11.11.11/24
set flow tcp-mss 1350
set address "Trust" "192.168.168-net" 192.168.168.0 255.255.255.0
set address "VPN" "10.10.10-net" 10.10.10.0 255.255.255.0
set ike gateway "corp-ike" address 1.1.1.1 Main outgoing-interface ethernet0/0 preshare "secretkey" sec-level standard
set vpn "corp-vpn" gateway "corp-ike" replay tunnel idletime 0 sec-level standard
set vpn "corp-vpn" monitor optimized rekey
set vpn "corp-vpn" bind interface tunnel.1
set policy from "Trust" to "Untrust" "ANY" "ANY" "ANY" nat src permit
set policy from "Trust" to "VPN" "192.168.168-net" "10.10.10-net" "ANY" permit
set policy from "VPN" to "Trust" "10.10.10-net" "192.168.168-net" "ANY" permit
set route 10.10.10.0/24 interface tunnel.1
set route 0.0.0.0/0 interface ethernet0/0 gateway 1.1.1.1
Verifikasi hasil konfigurasi yang sudah kita buat. 1. Kita check status VPN di SRX dengan melihat IKE phase 1 security association dan Internet Key Exchange (IKE) (phase 1) security associations dengan CLI show security ike security-associations.
- Jika kita show security ike security-associations dan output nya remote address 1.1.1.2 dan status UP berarti VPN yang kita buat sudah terhubung . 
- Tapi jika status masih DOWN kita check IKE SA kemungkinan masalah berada di phase 1 check ulang apakah sudah benar konfigurasi di phase 1. Check Ulang remote IP address nya, IKE Policy dan interfaces pastikan semua sudah sesuai topology. 







2. Verifikasi status IPsec (phase 2). setelah IKE phase 1 di verifikasi, kita jalankan command show security ipsec security-associations untuk melihat status IKE (phase 2) security associations dengan verifikasi sebagai berikut :
- show security ipsec security-associations command output 1 IPsec security association (SA) peer dan dengan default port 500, tanpan NAT traversall (nat-traversal default port 4500 atau random port diatas nya).
- security parameter index (SPI) digunakan di dua sisi, lifetime dalam hitungan detik , dan usage limits atau lifesize dalam hitungan kilobytes.
-  Kolom Mon mengacu pada status VPN. jika VPN monitoring di enable, kemudian akan  tampil U (up) atau D (down). Atau tanda (-) berarti VPN monitoring tidak diaktifkan dalam SA ini.
- vsys selalu menunjukan 0/root, dan ID number 131073. Dan nilai index unik untuk setiap SA IPsec.
show security ipsec security-associations index 131073 detail kita dapat melihat Local Identity dan Remote Identity.

- Jika tidak ada IPsec SA ,  check ke phase 2 proposals.

3. Check statistics dan errors untuk IPsec SA. show security ipsec statistics index 131073 command  check Encapsulating Security Payload (ESP) dan Authentication Header (AH) counters dan check apakah ada pesan errors dalam IPsec security association nya.
4. Kita test Trafik dari Corp Office Router ke host menggunakan source interface LAN dan sebaliknya.
Demikian Semoga Bermanfaat.

[SRX] Unable to install the Enhanched Web filtering license Juniper SRX210HE

[SRX] Unable to install the Enhanched Web filtering license Juniper SRX210HE


Assalamualaikum Wr Wb

sesuai judul post nya kagak bisa add license Enhanced WF di juniper srx210he.

Kronologi nya ane disuruh Senior NE di kantor installasi juniper + register product sama pastiin UTM feature nya dah aktif dengan license yang dah dibeli .

oke juniper dah ane regist di web juniper nya . https://tools.juniper.net/subreg


dan saat masuk ke menu genereate license sudah bisa di generate license key nya
dan saat ane add di juniper nya ada pesan error :

dan saat itu ane heran + aneh soal nya semua dalam satu bundle semua license bisa ane add tetapi kenapa yg WF kagak bisa, timbul pertanyaan ? :D
ane coba tanya ke bagian purchasing buat minta Document JCare dll nya dan bener ada license WF nya tapi kok ga bisa ane add ke si junipret nya wkwkwk
yaudah ane buat ticket ke support juniper nya buat nanyain case ni :D dan cepet langsung di respond kita tinggal cantumin aja : 
contract ID itu perangkat , serial number , type perangkat dan junos software nya versi berapa :D 
ealah ternyata dah ada di KB Juniper . KB itu (Knowledge base) bukan (Keluarga Berencana) lhoo yaa :P
sebagai informasi versi junos juniper nya 11.2R4.3
yaudah coba ane upgrade, oiya sebelum kita upgrade tuh versi junos software jgan lupa lihat di JTAC mana versi yang disaranin buat perangkat sesuai series dan update nya, nya karena masing masing perangkat beda version dalam update nya.
okey kita login dan download software update nya :D
selesai kita upgrade si junos dan jgan lupa backup running config nya buat jaga jaga.
selesai kita upgrade dan ane coba add license nya lagi .
simple sih license nya cuma ga support di software junos nya tapi semoga bisa di jadikan ilmu yang bermanfaat , amiin
wassalamualaikum wr wb

Older Posts Home